CTF—Misc基础

news/2024/11/20 16:48:34/文章来源:https://www.cnblogs.com/gsupl/p/18307066

一:文件操作与隐写

1、文件类型的识别

1、文件头完好情况:
(1)file命令
使用file命令识别:识别出file.doc为jpg类型
image
(2)winhex
通过winhex工具查看文件头类型,根据文件头部内容去判断文件的类型
image
eg:JPG类型
image
(3)notepad++
下载HEXeditor插件,查看文件的头部信息,和010editor,winhex原理相同
image
(4)0101editor
个人推荐使用这个,因为包含好用的模板,不用在记忆宽度、高度、CRC的具体位置
image
2、文件头部损坏情况:
场景:使用file命令无法显示文件类型,只显示data,说明文件头部被破坏,需要修复
(1)使用010editor等工具结合具体情况进行修复
image

2、文件分离操作

1、binwalk命令

分析文件 binwalk filename
分离文件 binwalk -e filename
分离分拣 binwalk filename -T png

2、foremost命令
场景:binwalk无法分离出文件、可以尝试使用foremost进行分离文件

foremost  filename -o 分离后的保存位置

3、dd命令
场景:binwalk和foremost都无法进行分离文件

解释:bs就是块的大小、count就是块的个数、skip就是跳过多少个块
dd if=源文件 of=目标文件名 bs=1 skip=开始分离的字节数

eg1:假设1.txt 内容为1234567890
dd if=1.txt of=2.txt bs=5 count=1
2.txt当中的内容为12345
dd if=1.txt of=3.txt bs=5 count=1 skip=1
3.txt内容为67890,skip就是跳过第一块
eg2:
image
想要分离出AC3zlib文件(zlib文件为图片数据压缩文件),需要输入

dd if=2.png of=3 bs=1 skip=85

image

4、winhex手动分离

结合binwalk;直接将想要的数据复制出来(很简单,和上述dd原理一样)

3、文件合并

1、Linux下的文件合并
考点:题目可能会给出一个md5值,让你合并文件,只有按照一定的次序合并,MD5才能够吻合

cat 1.txt 2.txt 3.txt 4.txt >1.jpg
将1.txt,2.txt,3.txt.4.txt合并为1jpg
校验md5:md5sum1.jpg

2、windows下的文件合并

copy /B 1.txt+2.txt+3.txt 1.jpg
校验md5:certutil -hashfile 1.jpg

二:图片隐写

1、PNG隐写

思路:文件头部修复;16进制异或(1E);宽度和高度的修复

eg:
png文件头部:`89 50 4E 47 0D 0A 1A 0A`
png文件尾部:AE 42 60 82

(1)CRC爆破图片宽度和高度
CRC:指的是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用。

crc报错(linux中打不开)

image

image
脚本爆破示例:(就是根据CRC爆破高度和宽度)

image
在010editer对宽度和高度进行修复,发现了flag
image

image

2、直接嵌入式隐写

(1)考点:将flag、图片、文件、压缩包嵌入图片中隐写
eg1:winhex打开.png图片发现有一个.txt文件

image
(2)进行文件分离:

(1)通过binwalk提取(参考上述文件分离操作)
(2)通过foremost提取(参考上述文件分离操作)
(3)通过dd命令提取(通用)
(4)通过winhex和010editor工具进行手动分离

3、JPG图片隐写

jpg文件头部 FF D8 FF
jpg文件尾部 FF D9

思路:长度,宽度,高度对应的位置与PNG不同,其余步骤大致相同,根据上述步骤尝试,当然可以直接使用010editor中的jpg模板

image

4、exif隐写

(1)定义:exif可以记录数码照片的属性信息和拍摄数据;有时候flag就藏在里面;通过exiftool工具查看详细信息
(2)exiftool命令

exiftool 1.png|grep flag

image

image

5、BMP图片隐写

定义:BMP头部数据为424D
image

头部后四位是图片的大小;高度和宽度对应的位置

image

6、GIF图片的隐写

使用工具Stegsolve.jar逐帧逐帧地去看;可能会提取出相关的flag信息

7、盲水印

(1)数字水印用于保护文件的信息和版权;但是盲水印是看不见的
(2)盲水印提取脚本

blindwatermark下载地址
https://github.com/chishaxie/BlindWaterMark

8、LSB隐写

定义:LSB即为最低有效位,图片中的图像像素一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色。而人类的眼睛可以区分约1000万种不同的颜色,这就意味着人类的眼睛无法区分余下的颜色大约有6777216种。就是将最低位进行修改、人眼看不出来颜色的变化,但是可以隐藏信息
(1)stegsolve
题解:简单题目flag藏在某个图片的通道当中;但有的时候需要判断哪个通道存在问题;然后提取数据
eg:题目提示是LSB隐写;用stegsolve打开图片;查看通道;并没有发现flag;但是在red;blue,green三原色的0通道的左上角出现敏感信息
image
直接Analyse->data extract;选中出现的问题的通道;然后一个一个去尝试bit Plane order;点击preview;最终在BGR中发现了flag
image

(2)zsteg
题解:根据题目提示是LSB隐写;直接zsteg misc50.png;拿到flag
image

9、二维码隐写

一:常见题目:
1、二进制转换为二维码
场景:拿到一串二进制,如果它的长度被开方后正好是整数,比如这题,满足625=25*25,就可以考虑转二维码。

点击查看代码 ``` import PIL from PIL import Image MAX = 25 #图片边长 img = Image.new("RGB",(MAX,MAX)) str="二进制字符串" i = 0 for y in range (0,MAX):for x in range (0,MAX):if(str[i] == '1'):img.putpixel([x,y],(0, 0, 0))else:img.putpixel([x,y],(255,255,255))i = i+1 img.show() img.save("flag.png") ```
(2)二维码的修复 在线网站修复 `https://merricx.github.io/qrazybox/` 使用`CQR工具`进行二维码解码 ![image](https://img2024.cnblogs.com/blog/3300136/202407/3300136-20240730224953519-1873669896.png)

10、特殊算法隐写

(1)CRC爆破
TweakPNG工具
场景:文件头部正常但是无法打开文件,利用TweakPNG修改CRC
eg:png文件头部显示正常,但是无法打开,可能是CRC校验出现错误(高度错误导致CRC错误,或者直接就是CRC错误)

image

(2)**Stegdetect**
场景:主要用于分析JPEG文件的加密方,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等
常见的加密方式jsteg\jphide\outguess\invisible\f5\appendx
eg:
image
1、java盲水印-jphide
eg:
image
2、F5隐写
(1)首先下载/F5-steganography工具;在kali中输入git clone https://github.com/matthewgao/F5-steganography
下载成功之后进入该目录
image
3、在这个目录放放置了一张f5加密的图片123456.ipg;我们使用这个工具进行解密;输入
Java Extract 123456.jpg -p 123456(注意,Java环境需要1.8.0;我这里已经配置好了)
image
image
解密的内容在同一目录下的output.txt目录当中;直接查看得到flag
image
3、outguess
(1)outguess工具的下载:输入:git clone https://github.com/crorvick/outguess
image
(2)示例
我对cmd.jpg进行了outguess加密,在里面写入了flag;然后我进行解密
Outguess -k “my secret key” -r out.jpg flag.txt
image
查看得到flag
image
4、NTFS隐写
5、等等!自行查找资料!

三:压缩文件处理

1、伪加密

场景:告诉你是加密的,有可能是伪加密
如何处理伪加密(修改加密位置,你看到的文件就是加密的,还原加密位置即可)
(1)ZIP文件类型:打开winhex搜索504B0102,从50开始,往后面数第9,10个字符为加密字符,将其设置为0000即可变为无加密状态
image
(2)RAR文件类型:从头开始一般第24个字节为加密位置;将尾数修改为0,即可解除加密

2、暴力破解

(1)场景:就是修改完加密位之后、发现加密是没有了,但是文件却打不开了;这就说明不是伪加密;这时候就需要使用ARCHP.exe工具来破解zip/rar文件(python脚本自定义字典)
image

(2)特殊情况:已知部分密码,可以选择掩码的方式进行爆破,比如知道开头三位为abc,一共6位;可以这样设置abc???

3、明文攻击

题目给出加密zip文件中部分明文内容、利用已经知道的明文内容进行获取密钥或者获取其余有用的信息

4、压缩包的修复

场景:压缩包打不开;和图片修复大差不差!
image

四:流量分析技术

1、wireshark工具

思路:通常比赛中会给你一个pcap的文件,有时候我们需要对其进行修复或者重构文件之后pcap文件进行流量分析,就是根据提示信息一步一步的找到flag,关键在于过滤语法和基础知识以及题目要求找到对应flag,或者得到flag的相关信息,以下是wireshark基本的使用方法:

**1、wireshark过滤语法**

最重要的一个语法:http contains "关键字"

(1)过滤IP地址
image

ip.src x.x..x.x(过滤源IP地址)
ip.dst x.x.x.x(过滤目的IP)
ip.src==x.x.x.x or ip.dst==x.x.x.x

(2)过滤端口号

tcp.port==80(显示80端口)
tcp.srcport==80(显示tcp协议的源端口号)
tcp.dstport==80(显示tcp协议的目的端口号)

(3)过滤协议

直接输入协议名称 tcp/http/dns

image
(4)过滤MAC地址

eth.dst==A0:00:00:04:C5:84 过滤目标mac

image
(5)http模式的过滤(极其重要,尤其是http contains "关键字")

http.request.method=="GET"
http.request.method=="POST" 筛选请求方式
http.request.uri=="图片的路径"
http cantains "GET"
http contains "HTTP/1."
http contains "flag"
http contains "key"#看一下http协议流量包中有没有flag字段
tcp contains "flag"

image

**2、wireshark协议分析**

有ipv4和ipv6的数据包,一般先分析ipv4,根据比重找到主要的流量包,协议分析的目的就是为了对整个流量包有一个大致的分析(比重)
image

image

**3、wireshark 流汇聚**

(1)用于追踪tcp或者http的流量(flag可能藏在其中)(鼠标右键追踪流,选中TCP);有可能在详细信息里面
image
追踪流中直接寻找是否有flag
image

(2)http流汇聚考点
1、html中可能直接包含flag(或者是flag相关的信息,考察密码学) 2、上传或下载文件的内容,通常包括文件名、hash值等相关信息 3、一句话木马(一般常见的就是找到webshell,才能找到flag)、POST请求、内容包含eval,或者使用base64加密
wireshark数据提取

文件 -----> 导出对象 ------> HTTP

image

 手动导出(导出分组字节流)

image

2、无线wifi流量包

特点:wireshark打开之后会有wireless LAN协议802.11无线协议Tp-Link,,很可能是WPA或者WEP加密的无线数据包
(1)使用aircrack-ng工具进行wifi密码破解
常见的加密方式:WEP;WPA;WPA2
1、检查cap包的加密类型(BSSID表示MAC地址,ESSID表示wifi名字)

aircrack-ng xxx.cap

image
2、使用字典进行握手包的破解

aircrack-ng -a2 -b BC:F6:85:9E:4E:A3 -w pass.txt wifi.cap

image

image
2024-07-27 13:29:57 星期六
或者使用工具进行破解
image

3、USB流量包分析

考点:USB流量也是流量分析题的考查点,一般考察的流量涉及键盘击键,鼠标移动与点击,存储设备的明文传输通信,USB无线网卡网络传输内容等。
1、键盘的流量
USB协议的数据部分在Leftover Capture Data域之中

右键Leftover Capture Data->应用为列

image
image

2、提取Leftover Capture Data域数据
(1)手动操作:文件——导出分组解析结果——CSV,导出保存一个.csv文件
image
3、示例演示
示例脚本:(暂不提供脚本)
image

(1)键盘流量
使用tsshark工具,将Leftover Capture Data中的内容提取出来进行如下处理

tshark -r xxx.pacp -T fields -e usb.capdata >usbdata.txt

image

先使用usb+冒号.py脚本加上:
image
再用usb_keybord.py脚本跑(直接拿到flag)
image
(2)鼠标流量
字段解释:第一个字节,代表按键;第二个字节,可看作为signed byte类型;,代表垂直上下移动的偏移
思路:flag隐藏在usb流量中,通过USB协议数据中的鼠标移动轨迹转换成flag

提取鼠标流量信息:tshark -r usb2.pcap -T fields -e usb.capdata >flag.txt
剔除空行:tshark -r usb2.pcap -T fields -e usb.capdata | sed '/^\s*$/d' > flag.txt
加上冒号:使用脚本,将len改为16

根据脚本获取坐标:
image
使用python脚本绘制图片:
image

4、HTTPS流量包分析

https流量包是经过TLS协议加密的,需要导入key才能查看到原始的HTTP流量(wireshark中会出现TLS,443等字段)
(1)如何导入密钥

编辑-首选项-protocols-SSH-导入

(2)如何获取密码
根据题目的提示信息可能会获得key
image

五、内存取证技术

1、volatility安装

Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。Volatility2.6需要python2,pip安装模块也需要2版本
安装pip2
Volatility2.6需要python2,pip安装模块也需要2版本,所以首先安装pip2
(1)检查python2(已安装)
image
(2)下载pip2

curl  https://bootstrap.pypa.io/pip/2.7/get-pip.py  -o get-pip.py

image
(3)安装pip2

sudo python2 get-pip.py

image
(4)检查安装情况

pip2 -h

image
安装依赖环境
(1)安装pycryptodome(我这里已经安装)

pip2 install pycryptodome -i https://pypi.tuna.tsinghua.edu.cn/simple

image
(2)安装distorm3

git clone https://github.com/vext01/distorm3.git
cd distorm3
sudo python2 setup.py install

image
image
安装volatility
(1)退出distorm3文件夹,下载volatility2

git clone https://github.com/volatilityfoundation/volatility.git

image
(2)进volatility,判断是否安装成功
如果缺少插件的话,会出现好多行报错的
image

2、常见题型

(1)CTF金砖技能大赛的一道题目
1、分析镜像
python2 vol.py -f /home/kali/桌面/worldskills3.vmem imageinfo

image

2、从内存中获取到用户admin的密码并且破解密码,以flag{admin,password}形式提交(密码为6位)
(1)查看系统用户
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
image
(2)转储内存中的Windows帐户密码哈希
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 hashdump
image
发现没有解密成功;使用mimikatz插件获得密码(自行下载插件)
则Flag{admin:.dfsddew}
3、获取当前系统IP地址以及主机名,以Flag{ip:主机名}形式提交
(1)获取主机名
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 hivelist
image

(2)查看注册表信息
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printke y
image

image

答案为:WIN-9FBAEH4UV8C
(3)获取IP地址
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 netscan
image
IP地址为:192.168.85.129
Flag{WIN-9FBAEH4UV8C.192.168.85.129}
(4)获取当前系统浏览器搜索过的关键词,作为Flag提交
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 iehi story
image

Flag{admin@file:///C:/Users/admin/Desktop/flag.txt}
(5)当前系统中存在挖矿进程,请获取指定的矿池地址,以Flag{}提交
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 pslist
image

flag{54.36.109.161:2222}
(6)恶意进程在系统中注册了服务,请将服务名称以Flag{服务名}提交
上题已知恶意进程号为2588,找到process ID为3036
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 pslist -p 2588
image

根据process ID为3036,查找服务
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 svcscan|grep 3036
image
flag{VMnetDHCP}

六、音频隐写

1、MP3隐写

(1)题解:下载附件之后是一个mp3的音频文件;并且题目提示key=syclovergeek;所以直接使用MP3stego对音频文件进行解密
(2)mp3stego工具的使用:
-E 进行加密
-P 输入密码
-X 进行提取
./encode -E 123.txt -P pass 456.wav 789.mp3 #加密
./decode -X -P 123 flag.mp3 #解密
eg:
image
目录出现了sycgeek-mp3.mp3.txt文件;如果密码错误不会出现txt文件;打开拿到flag!

2、LSB隐写

3、波形隐写

4、频谱隐写

(1)音频中的频谱隐写是将字符串隐藏在频谱中,此类音频通常会有一个较明显的特征,听起来是一段杂音或者比较刺耳

陆续更新当中!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/778994.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

位运算符

1.与(&)2.或(|)3.亦或(^)4.非(~)5.关于位运算的面试题 问:如何用电脑将2乘8最快算出?6.左移 右移的底层原理

雷达气象学(7)——反射率因子图分析(气象回波篇)

从本篇文章开始介绍反射率因子图(即雷达回波强度图)的分析与识别方法。 目录7.0 雷达回波的分类7.1 层状云降水回波7.2 积状云降水回波(对流性降水回波)7.3 层积混合降水回波7.4 零度层亮带7.5 晴空回波 7.0 雷达回波的分类 雷达回波可分为气象回波和非气象回波: \[雷达回…

(Jmeter新玩法)Python 调 Jmeter执行参数化jmx脚本

# Python 调 Jmeter执行参数化jmx脚本import os from os.path import join import time import re from string import Templatejmeter_Home = r"F:\softtotal\xxx\bin\jmeter.bat"# jmx文件路径 currpath = os.path.dirname(os.path.realpath(__file__)) # 要运行的…

超快速的百度网盘不限速下载技巧,建议偷偷使用!

小伙伴们,你们是否曾经为百度迅雷网盘限速而烦恼呢?动不动就要冲svip会员,不仅费钱,开通后还慢的气死,我现在来介绍一种全新的高效下载方法吧,只需要下载并安装一款神奇的软件,接着简单操作即可轻松实现快速下载,节省时间,这款神奇的软件具体信息在文章最后有说明。 第…

JVM内存组件划分梳理

1.JVM内存划分图2.线程栈每天坚持,终会抵达!

Flink实战(10)-checkpoint容错保证

0 前言 程序在 Flink 集群运行,某个算子因为某些原因出现故障,如何处理 在故障恢复后,如何保证数据状态,和故障发生之前的数据状态一致? 1 什么是 checkpoint(检查点)? Checkpoint 能生成快照(Snapshot)。 若 Flink 程序崩溃,重新运行程序时可以有选择地从这些快照进行恢…

一个蒟蒻对简单距离的简单理解

一个蒟蒻对简单距离的简单理解: 呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃呃,写的简单粗暴,如有不对的,欢迎纠正 神马是距离? 在数学中,距离是泛函分析中最基本的概念之一。它所定义的距离空间连接了拓扑空间与赋范线性空间等其他空间,是…

P1133 教主的花园

原题链接 题解 假如不是环,你会做吗? 从左到右遍历 \(i\) 第 \(i\) 棵树的放置只与前面一棵树有关,线性dp 而图一定长这样:当第 \(n\) 棵树为 \(3\) 的时候,无论第一棵树是 \(1\) 还是 \(2\)(不能为3,因为3不会往上),都符合环的要求 \(1\) 同理 因此我们只需要考虑第 …

【linux】关于qemu-img创建虚拟机前端磁盘报错

问题描述: 使用qemu-img create -f qcow2 -b cirros.qcow2 vmhost.img 20G创建虚拟机磁盘出现以下报错,报错内容:qemu-img: vmhost.img: Backing file specified without backing formatDetected format of qcow2. [root@ecs images]# qemu-img create -f qcow2 -b cirros.q…