ctf杂项刷题总结

本文介绍了在网络安全挑战中如何处理gif动态图片中的加密信息,包括AES、BF、Base91等编码解码,利用各种工具如BF解码器、二维码扫描、音频分析和图像隐写分析等技术来解析线索,以及应对pcap文件、压缩包和WLAN密码的破解策略。
  1. 对于gif动态图片类型文件,可以在https://tu.sioe.cn/gj/fenjie/网站提取图片信息,然后根据提示信息解题,可能是AES编码,该编码需要密钥信息。
  2. 如果一个编码中大量出现“<,>,+,-,[,]"等符号,很可能是BF(Brainfuck)编程语言代码,在http://esoteric.sange.fi/brainfuck/impl/interp/i.html进行解码。
  3. 要善于根据题目信息推理解密方式,“91”可能代表base91编码,“兔子”可能代表rabbit编码http://www.jsons.cn/rabbitencrypt/,出现Ook.,Ook?,Ook!考虑Ook语言https://www.dcode.fr/ook-language。
  4. 有时候会给你一个定位的路线信息,需要你根据路线信息绘制出路线图,改路线图很可能就是flag,给出GPS路线绘制的工具https://www.gpsvisualizer.com/map_input。
  5. 有时候拿到图片的时候需要使用foremost进行文件分离,看看能不能分离出别的文件,也有可能图片的高度被修改,使用010进行修改即可,同时如果含有流量包文件,可以搜索flag字样(不一定,也可以是png等其他相关的字样)。
  6. 图片中可能含有二维码,使用QR软件进行扫码。
  7. 如果遇到pcap文件(流量包文件),可能需要使用binwalk或者foremost工具进行文件分离,有时候也需要使用协议分级进行协议查看
  8. 也有可能会出现扫条形码的题目,条形码扫描网站https://online-barcode-reader.inliteresearch.com/
  9. 拿到的编码题目有可能需要解多次才能出结果
  10. 遇到音频文件时使用RX-XXTC进行音频分析
  11. linux中使用strings命令来查看
  12. 对于压缩包被加密的情况,可以在kali虚拟中使用zip2john命令进行压缩包破解,如:zip2john misc100 > 1.txt,然后:john 1.txt来获得密钥
  13. 有时候需要使用(kali)zsteg命令
  14. 使用firework来分离各图层·(双图层隐写)
  15. 如果题目给出两张图片,很有可能是需要使用Stegsolve来进行双图对比隐写
  16. LSB隐写可以使用zstegStegsolve来解决
  17. 使用Stegsolve进行LSB最低有效位隐写时查看到的信息有可能不会直接给你flag,可能提示你保存为其他格式的文件
  18. 有时候流量包的题目会涉及到wlan密码爆破
  19. 有时候拿到流量包的时候,如果按照常规方法尝试了之后没有思路了,可以尝试看看题目名称或者提示,或许会有不一样的收获哦。
  20. 有时候题目要求修改图片的格式,这时有时候不能直接修改后缀名,需要放到画图工具里另存为需要的图片格式,再使用stegsolve工具来扫描,这样和直接修改后缀名来扫描的效果可能不一样。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lx_xy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值