| python | |
| pip2 install setuptools apt install python2.7-dev apt install python-setuptools | 解决Python2 pip 问题 |
| 文件分析 | |
| file | 文件分析 exif信息 |
| binwalk -e | 文件分析拆分 |
| foremost | 文件拆分 |
| find / -type f -iname "" | 名称查找 |
| find / -type f | xargs grep "Zmx" > ./find.txt 只能查字符文档 find . -type f -exec strings {} \; |grep -i flag grep -r "kay.txt" 只能查字符文档 | 内容查找 |
| locate / *.txt | 名称查找 |
| jd-gui | java反编译 |
| pyc文件头:03f3 转2进制后可反编译 python3 uncompile.py -o 1.py 1.pyc uncompyle6 1.pyc pycdc /tmp/test.pyc 更好的反编译 | pip install uncompyle pyc反编译 GitHub - zrax/pycdc: C++ python bytecode disassembler and decompiler |
| stegosaurus -x 1.pyc | 获取py,pyc 隐写 |
| fls | 查看硬盘镜像的目录文件 |
| fls disk-imgae 查看文件记录 extundelete disk-image --restore-all | 恢复删除的文件 sudo apt install extundelete |
| AccessData FTK Imager | win查看各种镜像文件 |
| git stash show 查看 git stash apply 恢复 | 查看git 目录文件修改 |
| $ python git_extract.py http://example.com/.git/ 一个存在 .git 泄露的网站
| 提取远程 git 泄露或本地 git 的工具 |
| openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt | openssl用私钥解密 |
| mount -o loop forensic100 /tmp/mnt umount -l /tmp/mnt | 挂载系统文件 也可用winrar打开 |
| grep -r | 阅读每个目录下的所有文件,递 |
| 文件头文件尾全面总结_Ahuuua的博客-优快云博客_png文件头文件尾 | |
| Undrop for InnoDB strings ibdata1 | grep -i flag | 找回mysql删除的信息 |
| AlternateStreamView.exe | 查看ntf交换数据流隐藏文件 |
| exiftool 1.exe file 1.exe | linux下查看属性 |
| cat 1.txt | 排除干扰码查看 |
| ciphey -t '密码字符' | 解密 python3.8 |
| rockstar-py -i Become_a_Rockstar.rock -o flag.py | rockstar 语言翻译为Py sudo pip3 install rockstar-py |
| Base-Tools.exe 补齐 解密 隐写 | https://github.com/Byxs20/Base-Tools |
| PDFStreamDumper | pdf分析工具 |
| 文本类 | |
| xxd -r -ps 1.txt 1.jpg xxd -ps 1.jpg 1.txt | 16进文本转2进制可执行 |
| strings badimages | grep Flag | 列出2进制文件内的字符 |
| DeEgger Embedder 一种解开隐写的方式 | » Download free trial DeEgger Embedder |
| python2 xortool.py -c 20 11.dat 猜测密码 python2 xortool.py -x -c 20 12.txt getFlag.py 用猜出密码解密脚本 | 猜测异或密码xor 位置类型文件检测 pip3 install xortool |
| 内存取证-Volatility安装使用以及一些CTF比赛题目_Bnessy的博客-优快云博客_volatility安装 | volatility内存取证 sudo cp /usr/local/lib/python2.7/dist-packages/usr/lib/libyara.so /usr/lib/ |
| Vigenère | 未知密码解密 密码长度3-100 |
| 解不出的字符串尝试异或 例如:igq4;541R;1ikR51ibOO0 python3 strOr.py |
| 流量类 | |
| wireshark windows | 报文分析pcapng |
| tshark -r flag.pcap -Tfields -e udp.srcport | while read port; do echo -n ${port: -1}; done | tr 01 10 | 抓取pcap端口最后一位并01交换 |
| tshark -r 12.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > 1.txt | 取udp数据并去除空行 |
| tshark -r 1.pcapng -Y 'http.request' -T fields -e http.request.uri > request.txt | 取http并单列uri |
| tshark -r test.pcapng -Y 'http.file_data' -T fields -e http.file_data | 取http 文本内容 |
| tshark -r challenge.pcapng -Y \'http.time>3\' -T fields -e http.response_for.uri > out.txt | 取http时间大于3的uri并存入文件 |
| tshark -r tunnel.pcap -Y "ip.dst==8.8.8.8 && dns.qry.type == 1" -T fields -e dns.qry.name tshark -Y "ip.dst==8.8.8.8 && dns.qry.type == 1" -r tunnel.pcap | awk '{print $(NF)}' | awk -F '.' '{print $1}' > b64.txt python3 tsharkDns.py | 取dns的网址 |
| tshark -r 1.pcapng -Y "http.time>5" -T json >1.json | 查看所有信息 |
| tshark -r 1.pcapng -Y frame.len==695 -T fields -e http.response_for.uri |awk -F ')=' '{print $2}' | awk -F'%' '{printf("%c",$1)}' | |
| python3 getMoustP.py gnuplot.exe -e "plot 'mp.txt' " -p | 获取鼠标轨迹 绘制轨迹 |
| tcpxtract -f c.pcap | 取tcp传输的文件 |
| chaosreader 1.pcap | 还原流量文件 |
| NetworkMiner.exe | pcap 包分析 |
| aircrack-ng cacosmia.cap | 查看 wifi essid |
| aircrack-ng cacosmia.cap -w /mnt/d/tools/worldlists/rockyou.txt | 字典爆破wifi 密码 |
| airdecap-ng cacosmia.cap -e mamawoxiangwantiequan -p 12345678 | 用essid和密码解wifi密流量包 |
| crunch 11 11 -t 1391040%%%% >> wifipass.txt | 根据提示生成字典 |
| aircrack-ng wifi.cap -w wifipass.txt | 用生成的字典爆破wifi密码 |
| 开发工具箱 - JWT 在线解密 | session信息解密 |
|
| 分析流量包ssl 传输嵌套数据 |
| openssl pkcs12 -in extracted_data.bin -nocerts -nodes -out private.key | 判断为PKCS12文件,捆绑证书的存档格式和私钥。可从中提取私钥 |
| strings webshell.pcapng |egrep -i "fl.+g:{" | 直接查询flag |
| pcapfix 流量包修复 | GitHub - Rup0rt/pcapfix at devel |
| zip 、rar文件 | |
| zip2john | zip加密文件转中间件 |
| john | 暴力破解密码 |
| advanced.exe zip | 更快的zip解密 |
| hashcat -a 3 ./form.txt ?l?l?l? --show | 解密windows下hashcat利用GPU显卡性能破解密码 - 走看看 |
| python2 crc32.py reverse 0xCCCA7E74 | crc破解zip 内小文件 |
| java -jar ZipCenOp.jar r 1.zip binwalk -e 1.zip winrar 修复文件 | 修复伪加密 有概率跳过伪密码 有概率跳过伪密码 |
| rar 文件块开头 A8 3C 74 出错就无法解压 | |
| 图片类 | |
| StegSolve.jar | gif图片拆分 查看隐写 |
| gimp photoshop | ps图片处理 |
| montage(合并图片) gaps(自动拼图) ppt 手动拼图 ls -t -r *.jpg >list.txt (时间倒序列文件) ls -v *.jpg >list.txt (名称列文件) montage @list.txt -tile 6x6 -geometry +0+0 out2.png (合并图片) py D:\tools\img\gaps\build\scripts-3.8\gaps --image=./out.png --size=51 --generations=50 --save | 图片合并 自动拼图 git clone https://github.com/nemanja-m/gaps.git sudo python3 setup.py install |
| ImageMagick convert 0.gif t.png 分割gif图片 convert +append *.png dst.png 水平合并 montage @list.txt -tile x1 -geometry +0+0 flag.png 水平合并 cat * > dst.jpg 合并文件 | 图片处理处理 |
| GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版 | |
| tweakpng.exe | png信息核对修改 |
| 另一种看图片隐写 zsteg --all 7.png 看是否有藏文件 zsteg -e b1,rgb,lsb,xy 7.png > 7.zip 根据提示提取文件 | apt install ruby 换国内源 gem sources -l
gem install zsteg |
| steghide --info 1.jpg steghide extract -sf test.jpg -p 123456 | 查看jpg图片或音频的文件 |
| time stegseek secret.file pwdlist.txt 爆破steghid 密码 | Releases · RickdeJager/stegseek · GitHub |
| stegdetect -t jopi -s 10 1.jpg
| 判断jpg加密方式 apt install ./stegdetect_0.6-6_amd64.deb |
| snow -C -p 密码 flag | snow 解密 |
| python2 lsb.py extract ./1.png out.txt password | png lsb 隐写解密 apt install python-tk pip2 install pycryptodome |
| python2 bwm.py decode 1.png 2.png falg.png py2 出不来就用Py3 python3 bwmforpy3.py decode fuli.png fuli2.png flag.png --oldseed | 盲水印工具 pip2 install opencv-python==4.2.0.32 pip2 install matplotlib==2.1.1 pip3 install opencv-python |
| outguess -r 1.jpg 1.txt | jpg隐写/解密 sudo apt install outguess |
| Image2Base64,图片转换成base64编码,base64还原成图片 | |
| apt install tesseract-ocr 安装识别库 apt instll gImageReader 安装识别工具 gImageReader 调用识别软件 | ocr识别图片文字 |
| 在线图片添加/解密隐藏信息(隐写术)工具 - 站长辅助工具 - 脚本之家在线工具 | 在线图片加解密 |
| identify -format "%c" 1.gif >hex1.txt | 从gif 文件里面获取字符 pip2 install identify |
| bftools.exe decode braincopter 要解密的图片名称 –output 输出文件名 bftools.exe run 上一步输出的文件 | bf加密图片 |
| SilentEye | BMP、JPG、JPEG、JPG、PNG、wav加密解密 |
| Jphs | jpg 加密解密 |
| stegpy a.png -p 密码 | PNG BMP GIF WebP WAV 加密解密 pip3 install stegpy |
djxl input.jxl output.png 解码jxl | sudo apt install libjxl-tools |
| 音频类 | |
| Audacity 查看声音文件频谱图 效果->反向(时间) 音频反向 | |
| ffmpeg -i ./6.mp4 -q:v 2 -f image2 ./imps/%07d.jpeg | 逐帧分离视频为图片 |
| ffmpeg -i d.mkv 查看视频详细信息 ffmpeg -i d.mkv -map 0:2 -f mp3 -vn d1.mp3 | 分离视频第二音轨 |
| sox -t wav latlong -esigned-integer -b16 -r 22050 -t raw latlong.raw | 转音频为raw格式 sudo apt install libsox-fmt-mp3 |
| multimon-ng -t raw -a AFSK1200 latlng.raw | 解密afsk 等无线电协议 |
| multimon-ng -t raw -a MORSE_CW 1.raw | 解密莫尔斯码 无线电协议 |
| MMSSTV | 分析无线电sstv模式 虚拟声卡 |
| sox -t ogg 1.ogg -esigned-integer -b 16 -r 11025 -t wav 1.wav | 转音无线电传真频为wav给JVComm32 分析 |
| mp3 bit隐写 用010edit 查看 | mp3bit.py |
| swf 可用用播放器看 | |
| QuickStego AudioStegano BitCrypt MP3Stego Steghide AudioStego DeepSound | 加密工具 |
信息技术工具大全:文件分析、流量解析与隐写术揭秘
这篇博客汇总了多种信息技术工具的使用方法,包括Python环境配置、文件分析、字符串提取、隐写术检测、流量分析、音频处理等。涵盖了从修复文件到解密密码,再到图片和音频中隐藏信息的提取等多个方面,是信息安全和数据恢复的实用指南。
2657

被折叠的 条评论
为什么被折叠?



