一年前做的,没怎么注意细节,还请见谅
如果在做题过程中解密没有直接解出来,可以多试试其他的解码,一般-栅栏解码-凯撒解码-Base64-ASCII 解码-rot13,base85解码等,
Dig可查看一个主机信息的软件,用于查询DNS服务器
Stegstove的图片处理
下图为xor两张图片(其实就是图片异常),点这个选项之后会有你选择的两张照片
然后就可以异或


DNS也有追踪流

7z的字节流数据

Linux反编译界面化工具jadx-gui
处理apk文件用

遇到图片是这样的需要联想到通道,要试一试stegsolve分析
自动检测Base16、32、64、85系列编码,多层解码:
import base64
import re
import base91
def baseDec(text,type):
if type == 1:
return base64.b16decode(text)
elif type == 2:
return base64.b32decode(text)
elif type == 3:
return base64.b64decode(text)
elif type == 4:
return base64.b85decode(text)
elif type == 5:
return base91.decode(text.decode())
else:
pass
def detect(text):
try:
if re.match("^[0-9A-F=]+$",text.decode()) is not None:
return 1
except:
pass
try:
if re.match("^[A-Z2-7=]+$",text.decode()) is not None:
return 2
except:
pass
try:
if re.match("^[A-Za-z0-9+/=]+$",text.decode()) is not None:
return 3
except:
pass
try:
if re.match("^[A-Za-z0-9$%()*+,-./:;?@[\]^_`{|}~]+$",text.decode()) is not None:
return 4
except:
pass
try:
if re.match("^[^-\']+$",text.decode()) is not None:
return 5
except:
pass
return 5
def autoDec(text):
floor = 0
while True:
try:
code = detect(text)
text = baseDec(text,code)
floor += 1
print("第{0}层:\n".format(floor),text)
if not text:break
except:
break
if __name__ == "__main__":
# with open("Autopy/crypto/doc/form",'rb') as f:
# content = f.read()
content = "@iH<,{*;oUp/im\"QPl`yR*ie}NK;.D!Xu)b:J[Rj+6KKM7P@iH<,{*;oUp/im\"QPl`yR".encode()
autoDec(content)

类似于这样,一般要提取出来,之后保存为pyc后缀
然后用stegosaurus工具提取出隐写

:PT2242信号:
前面4bit表示同步码,中间的20bit表示地址码,后面的4bit表示功能码,最后一位是停止码01 代表 F,00 代表 0,11 代表 1,最后的0是结束符
Ogg一种音频压缩格式
可以用Au打开
lsb隐写,Nihilist 密码
import string
enc='PVSF{vVckHejqBOVX9C1c13GFfkHJrjIQeMwf}'这个是密码
grid='LOVEKFC'+'ABDGHIJMNPQRSTUWXY'这个是隐写内容
flag=''
for i in enc:
if i in string.ascii_lowercase:
index=grid.lower().index(i)
flag+=string.ascii_lowercase[index]
continue
if i in string.ascii_uppercase:
index=grid.upper().index(i)
flag+=string.ascii_uppercase[index]
continue
flag+=iprint flag
504b0304 16进制编码转压缩包脚本:
import binascii
s = '以504b开头的16进制数据编码'
with open('flag.zip', 'wb') as f:
f.write(binascii.unhexlify(s))
套娃解压缩脚本:
while [ "`find . -type f -name '*.tar.xz' | wc -l`" -gt 0 ]; do find -type f -name "*.tar.xz" -exec tar xf '{}' \; -exec rm -- '{}' \;; done;
linux中dd分离命令的使用

Qsstv命令
音频解码
看和这个类似的题
,
解决方式,脚本

这个是C++语言哦
#include<iostream>
using namespace std;
int main(){
int i=1;
int flag=0;
for(int i=0;i<19260817;i++){
flag=(int)(((long long)flag*10+2)%1000000007);
//cout<<i<<endl;
}
cout<<flag;
return 0;
}
G语言

Ciphey - 自动解密工具
命令:
ciphey -t "aGVsbG8gbXkgbmFtZSBpcyBiZWU=想要解密的内容"
用法:


Volatility镜像分析
若题目中给了.img文件,一般需要查看镜像分析
在线字频统计


最低0.47元/天 解锁文章
658






