一:文件操作与隐写
1、文件类型的识别
1、文件头完好情况:
(1)file命令
使用file命令
识别:识别出file.doc为jpg类型
(2)winhex
通过winhex工具查看文件头类型,根据文件头部内容去判断文件的类型
eg:JPG类型
(3)notepad++
下载HEXeditor插件
,查看文件的头部信息,和010editor,winhex原理相同
(4)0101editor
个人推荐使用这个,因为包含好用的模板,不用在记忆宽度、高度、CRC的具体位置
2、文件头部损坏情况:
场景:使用file命令无法显示文件类型,只显示data,说明文件头部被破坏,需要修复
(1)使用010editor等工具结合具体情况进行修复
2、文件分离操作
1、binwalk命令
分析文件 binwalk filename
分离文件 binwalk -e filename
分离分拣 binwalk filename -T png
2、foremost命令
场景:binwalk无法分离出文件、可以尝试使用foremost进行分离文件
foremost filename -o 分离后的保存位置
3、dd命令
场景:binwalk和foremost都无法进行分离文件
解释:bs就是块的大小、count就是块的个数、skip就是跳过多少个块
dd if=源文件 of=目标文件名 bs=1 skip=开始分离的字节数
eg1:假设1.txt 内容为1234567890
dd if=1.txt of=2.txt bs=5 count=1
2.txt当中的内容为12345
dd if=1.txt of=3.txt bs=5 count=1 skip=1
3.txt内容为67890,skip就是跳过第一块
eg2:
想要分离出AC3zlib文件(zlib文件为图片数据压缩文件),需要输入
dd if=2.png of=3 bs=1 skip=85
4、winhex手动分离
结合binwalk;直接将想要的数据复制出来(很简单,和上述dd原理一样)
3、文件合并
1、Linux下的文件合并
考点:题目可能会给出一个md5值,让你合并文件,只有按照一定的次序合并,MD5才能够吻合
cat 1.txt 2.txt 3.txt 4.txt >1.jpg
将1.txt,2.txt,3.txt.4.txt合并为1jpg
校验md5:md5sum1.jpg
2、windows下的文件合并
copy /B 1.txt+2.txt+3.txt 1.jpg
校验md5:certutil -hashfile 1.jpg
二:图片隐写
1、PNG隐写
思路:文件头部修复;16进制异或(1E);宽度和高度的修复
eg:
png文件头部:`89 50 4E 47 0D 0A 1A 0A`
png文件尾部:AE 42 60 82
(1)CRC爆破图片宽度和高度
CRC:指的是PNG图片的一个效验位,是一种不可逆运算,类似于MD5,作为数据效验或效验文件的完整性使用。
crc报错(linux中打不开)
脚本爆破示例:(就是根据CRC爆破高度和宽度)
在010editer对宽度和高度进行修复,发现了flag
2、直接嵌入式隐写
(1)考点:将flag、图片、文件、压缩包嵌入图片中隐写
eg1:winhex打开.png图片发现有一个.txt文件
(2)进行文件分离:
(1)通过binwalk提取(参考上述文件分离操作)
(2)通过foremost提取(参考上述文件分离操作)
(3)通过dd命令提取(通用)
(4)通过winhex和010editor工具进行手动分离
3、JPG图片隐写
jpg文件头部 FF D8 FF
jpg文件尾部 FF D9
思路:长度,宽度,高度对应的位置与PNG不同,其余步骤大致相同,根据上述步骤尝试,当然可以直接使用010editor中的jpg模板
4、exif隐写
(1)定义:exif可以记录数码照片的属性信息和拍摄数据;有时候flag就藏在里面;通过exiftool工具
查看详细信息
(2)exiftool命令
exiftool 1.png|grep flag
5、BMP图片隐写
定义:BMP头部数据为424D
头部后四位是图片的大小;高度和宽度对应的位置
6、GIF图片的隐写
使用工具Stegsolve.jar
逐帧逐帧地去看;可能会提取出相关的flag信息
7、盲水印
(1)数字水印用于保护文件的信息和版权;但是盲水印是看不见的
(2)盲水印提取脚本
blindwatermark下载地址
https://github.com/chishaxie/BlindWaterMark
8、LSB隐写
定义:LSB即为最低有效位,图片中的图像像素一般是由RGB三原色(红绿蓝)组成,每一种颜色占用8位,取值范围为0x00~0xFF,即有256种颜色,一共包含了256的3次方的颜色,即16777216种颜色。而人类的眼睛可以区分约1000万种不同的颜色,这就意味着人类的眼睛无法区分余下的颜色大约有6777216种。就是将最低位进行修改、人眼看不出来颜色的变化,但是可以隐藏信息
(1)stegsolve
题解:简单题目flag藏在某个图片的通道当中;但有的时候需要判断哪个通道存在问题;然后提取数据
eg:题目提示是LSB隐写;用stegsolve打开图片;查看通道;并没有发现flag;但是在red;blue,green三原色的0通道的左上角出现敏感信息
直接Analyse->data extract
;选中出现的问题的通道;然后一个一个去尝试bit Plane order;点击preview;最终在BGR中发现了flag
(2)zsteg
题解:根据题目提示是LSB隐写;直接zsteg misc50.png
;拿到flag
9、二维码隐写
一:常见题目:
1、二进制转换为二维码
场景:拿到一串二进制,如果它的长度被开方后正好是整数,比如这题,满足625=25*25,就可以考虑转二维码。
点击查看代码
``` import PIL from PIL import Image MAX = 25 #图片边长 img = Image.new("RGB",(MAX,MAX)) str="二进制字符串" i = 0 for y in range (0,MAX):for x in range (0,MAX):if(str[i] == '1'):img.putpixel([x,y],(0, 0, 0))else:img.putpixel([x,y],(255,255,255))i = i+1 img.show() img.save("flag.png") ```10、特殊算法隐写
(1)CRC爆破
TweakPNG工具
场景:文件头部正常但是无法打开文件,利用TweakPNG修改CRC
eg:png文件头部显示正常,但是无法打开,可能是CRC校验出现错误(高度错误导致CRC错误,或者直接就是CRC错误)
(2)**Stegdetect**
场景:主要用于分析JPEG文件的加密方,可以检测到通过JSteg、JPHide、OutGuess、Invisible Secrets、F5、appendX和Camouflage等
常见的加密方式jsteg\jphide\outguess\invisible\f5\appendx
eg:
1、java盲水印-jphide
eg:
2、F5隐写
(1)首先下载/F5-steganography工具;在kali中输入git clone https://github.com/matthewgao/F5-steganography
下载成功之后进入该目录
3、在这个目录放放置了一张f5加密的图片123456.ipg;我们使用这个工具进行解密;输入
Java Extract 123456.jpg -p 123456(注意,Java环境需要1.8.0;我这里已经配置好了)
解密的内容在同一目录下的output.txt目录当中;直接查看得到flag
3、outguess
(1)outguess工具的下载:输入:git clone https://github.com/crorvick/outguess
;
(2)示例
我对cmd.jpg进行了outguess加密,在里面写入了flag;然后我进行解密
Outguess -k “my secret key” -r out.jpg flag.txt
查看得到flag
4、NTFS隐写
5、等等!自行查找资料!
三:压缩文件处理
1、伪加密
场景:告诉你是加密的,有可能是伪加密
如何处理伪加密(修改加密位置,你看到的文件就是加密的,还原加密位置即可)
(1)ZIP文件类型:打开winhex搜索504B0102,从50开始,往后面数第9,10个字符为加密字符,将其设置为0000即可变为无加密状态
(2)RAR文件类型:从头开始一般第24个字节为加密位置;将尾数修改为0,即可解除加密
2、暴力破解
(1)场景:就是修改完加密位之后、发现加密是没有了,但是文件却打不开了;这就说明不是伪加密;这时候就需要使用ARCHP.exe工具
来破解zip/rar文件(python脚本自定义字典)
、
(2)特殊情况:已知部分密码,可以选择掩码的方式进行爆破,比如知道开头三位为abc,一共6位;可以这样设置abc???
3、明文攻击
题目给出加密zip文件中部分明文内容、利用已经知道的明文内容进行获取密钥或者获取其余有用的信息
4、压缩包的修复
场景:压缩包打不开;和图片修复大差不差!
四:流量分析技术
1、wireshark工具
思路:通常比赛中会给你一个pcap的文件,有时候我们需要对其进行修复或者重构文件之后pcap文件进行流量分析,就是根据提示信息一步一步的找到flag,关键在于过滤语法和基础知识以及题目要求找到对应flag,或者得到flag的相关信息,以下是wireshark基本的使用方法:
**1、wireshark过滤语法**
最重要的一个语法:http contains "关键字"
(1)过滤IP地址
ip.src x.x..x.x(过滤源IP地址)
ip.dst x.x.x.x(过滤目的IP)
ip.src==x.x.x.x or ip.dst==x.x.x.x
(2)过滤端口号
tcp.port==80(显示80端口)
tcp.srcport==80(显示tcp协议的源端口号)
tcp.dstport==80(显示tcp协议的目的端口号)
(3)过滤协议
直接输入协议名称 tcp/http/dns
(4)过滤MAC地址
eth.dst==A0:00:00:04:C5:84 过滤目标mac
(5)http模式的过滤(极其重要,尤其是http contains "关键字")
http.request.method=="GET"
http.request.method=="POST" 筛选请求方式
http.request.uri=="图片的路径"
http cantains "GET"
http contains "HTTP/1."
http contains "flag"
http contains "key"#看一下http协议流量包中有没有flag字段
tcp contains "flag"
**2、wireshark协议分析**
有ipv4和ipv6的数据包,一般先分析ipv4,根据比重找到主要的流量包,协议分析的目的就是为了对整个流量包有一个大致的分析(比重)
**3、wireshark 流汇聚**
(1)用于追踪tcp或者http的流量(flag可能藏在其中)(鼠标右键追踪流,选中TCP);有可能在详细信息里面
追踪流中直接寻找是否有flag
(2)http流汇聚考点
1、html中可能直接包含flag(或者是flag相关的信息,考察密码学) 2、上传或下载文件的内容,通常包括文件名、hash值等相关信息 3、一句话木马(一般常见的就是找到webshell,才能找到flag)、POST请求、内容包含eval,或者使用base64加密
wireshark数据提取
文件 -----> 导出对象 ------> HTTP
手动导出(导出分组字节流)
2、无线wifi流量包
特点:wireshark打开之后会有wireless LAN协议
和802.11无线协议
和Tp-Link,
,很可能是WPA或者WEP加密的无线数据包
(1)使用aircrack-ng工具进行wifi密码破解
常见的加密方式:WEP;WPA;WPA2
1、检查cap包的加密类型(BSSID表示MAC地址,ESSID表示wifi名字
)
aircrack-ng xxx.cap
2、使用字典进行握手包的破解
aircrack-ng -a2 -b BC:F6:85:9E:4E:A3 -w pass.txt wifi.cap
2024-07-27 13:29:57 星期六
或者使用工具进行破解
3、USB流量包分析
考点:USB流量也是流量分析题的考查点,一般考察的流量涉及键盘击键,鼠标移动与点击,存储设备的明文传输通信,USB无线网卡网络传输内容等。
1、键盘的流量
USB协议的数据部分在Leftover Capture Data域之中
右键Leftover Capture Data->应用为列
2、提取Leftover Capture Data域数据
(1)手动操作:文件——导出分组解析结果——CSV,导出保存一个.csv文件
3、示例演示
示例脚本:(暂不提供脚本)
(1)键盘流量
使用tsshark
工具,将Leftover Capture Data中的内容提取出来进行如下处理
tshark -r xxx.pacp -T fields -e usb.capdata >usbdata.txt
先使用usb+冒号.py脚本加上:
再用usb_keybord.py脚本跑(直接拿到flag)
(2)鼠标流量
字段解释:第一个字节,代表按键;第二个字节,可看作为signed byte类型;,代表垂直上下移动的偏移
思路:flag隐藏在usb流量中,通过USB协议数据中的鼠标移动轨迹转换成flag
提取鼠标流量信息:tshark -r usb2.pcap -T fields -e usb.capdata >flag.txt
剔除空行:tshark -r usb2.pcap -T fields -e usb.capdata | sed '/^\s*$/d' > flag.txt
加上冒号:使用脚本,将len改为16
根据脚本获取坐标:
使用python脚本绘制图片:
4、HTTPS流量包分析
https流量包是经过TLS协议加密的,需要导入key才能查看到原始的HTTP流量(wireshark中会出现TLS,443等字段)
(1)如何导入密钥
编辑-首选项-protocols-SSH-导入
(2)如何获取密码
根据题目的提示信息可能会获得key
五、内存取证技术
1、volatility安装
Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。Volatility2.6需要python2,pip安装模块也需要2版本
安装pip2
Volatility2.6需要python2,pip安装模块也需要2版本,所以首先安装pip2
(1)检查python2(已安装)
(2)下载pip2
curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.py
(3)安装pip2
sudo python2 get-pip.py
(4)检查安装情况
pip2 -h
安装依赖环境
(1)安装pycryptodome(我这里已经安装)
pip2 install pycryptodome -i https://pypi.tuna.tsinghua.edu.cn/simple
(2)安装distorm3
git clone https://github.com/vext01/distorm3.git
cd distorm3
sudo python2 setup.py install
安装volatility
(1)退出distorm3文件夹,下载volatility2
git clone https://github.com/volatilityfoundation/volatility.git
(2)进volatility,判断是否安装成功
如果缺少插件的话,会出现好多行报错的
2、常见题型
(1)CTF金砖技能大赛的一道题目
1、分析镜像
python2 vol.py -f /home/kali/桌面/worldskills3.vmem imageinfo
2、从内存中获取到用户admin的密码并且破解密码,以flag{admin,password}形式提交(密码为6位)
(1)查看系统用户
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 printkey -K "SAM\Domains\Account\Users\Names"
(2)转储内存中的Windows帐户密码哈希
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 hashdump
发现没有解密成功;使用mimikatz插件获得密码(自行下载插件)
则Flag{admin:.dfsddew}
3、获取当前系统IP地址以及主机名,以Flag{ip:主机名}形式提交
(1)获取主机名
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 hivelist
(2)查看注册表信息
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 -o 0xfffff8a000024010 printke y
答案为:WIN-9FBAEH4UV8C
(3)获取IP地址
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 netscan
IP地址为:192.168.85.129
则Flag{WIN-9FBAEH4UV8C.192.168.85.129}
(4)获取当前系统浏览器搜索过的关键词,作为Flag提交
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 iehi story
则Flag{admin@file:///C:/Users/admin/Desktop/flag.txt}
(5)当前系统中存在挖矿进程,请获取指定的矿池地址,以Flag{}提交
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 pslist
则flag{54.36.109.161:2222}
(6)恶意进程在系统中注册了服务,请将服务名称以Flag{服务名}提交
上题已知恶意进程号为2588,找到process ID为3036
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 pslist -p 2588
根据process ID为3036,查找服务
python2 vol.py -f /home/kali/桌面/worldskills3.vmem --profile=Win7SP1x64 svcscan|grep 3036
则flag{VMnetDHCP}
六、音频隐写
1、MP3隐写
(1)题解:下载附件之后是一个mp3的音频文件;并且题目提示key=syclovergeek
;所以直接使用MP3stego对音频文件进行解密
(2)mp3stego工具的使用:
-E 进行加密
-P 输入密码
-X 进行提取
./encode -E 123.txt -P pass 456.wav 789.mp3 #加密
./decode -X -P 123 flag.mp3 #解密
eg:
目录出现了sycgeek-mp3.mp3.txt文件;如果密码错误不会出现txt文件;打开拿到flag!
2、LSB隐写
3、波形隐写
4、频谱隐写
(1)音频中的频谱隐写是将字符串隐藏在频谱中,此类音频通常会有一个较明显的特征,听起来是一段杂音或者比较刺耳