- 对于gif动态图片类型文件,可以在https://tu.sioe.cn/gj/fenjie/网站提取图片信息,然后根据提示信息解题,可能是AES编码,该编码需要密钥信息。
- 如果一个编码中大量出现“<,>,+,-,[,]"等符号,很可能是BF(Brainfuck)编程语言代码,在http://esoteric.sange.fi/brainfuck/impl/interp/i.html进行解码。
- 要善于根据题目信息推理解密方式,“91”可能代表base91编码,“兔子”可能代表rabbit编码http://www.jsons.cn/rabbitencrypt/,出现Ook.,Ook?,Ook!考虑Ook语言https://www.dcode.fr/ook-language。
- 有时候会给你一个定位的路线信息,需要你根据路线信息绘制出路线图,改路线图很可能就是flag,给出GPS路线绘制的工具https://www.gpsvisualizer.com/map_input。
- 有时候拿到图片的时候需要使用foremost进行文件分离,看看能不能分离出别的文件,也有可能图片的高度被修改,使用010进行修改即可,同时如果含有流量包文件,可以搜索flag字样(不一定,也可以是png等其他相关的字样)。
- 图片中可能含有二维码,使用QR软件进行扫码。
- 如果遇到pcap文件(流量包文件),可能需要使用binwalk或者foremost工具进行文件分离,有时候也需要使用协议分级进行协议查看
- 也有可能会出现扫条形码的题目,条形码扫描网站https://online-barcode-reader.inliteresearch.com/
- 拿到的编码题目有可能需要解多次才能出结果
- 遇到音频文件时使用RX-XXTC进行音频分析
- linux中使用strings命令来查看
- 对于压缩包被加密的情况,可以在kali虚拟中使用zip2john命令进行压缩包破解,如:zip2john misc100 > 1.txt,然后:john 1.txt来获得密钥
- 有时候需要使用(kali)zsteg命令
- 使用firework来分离各图层·(双图层隐写)
- 如果题目给出两张图片,很有可能是需要使用Stegsolve来进行双图对比隐写
- LSB隐写可以使用zsteg和Stegsolve来解决
- 使用Stegsolve进行LSB最低有效位隐写时查看到的信息有可能不会直接给你flag,可能提示你保存为其他格式的文件
- 有时候流量包的题目会涉及到wlan密码爆破
- 有时候拿到流量包的时候,如果按照常规方法尝试了之后没有思路了,可以尝试看看题目名称或者提示,或许会有不一样的收获哦。
- 有时候题目要求修改图片的格式,这时有时候不能直接修改后缀名,需要放到画图工具里另存为需要的图片格式,再使用stegsolve工具来扫描,这样和直接修改后缀名来扫描的效果可能不一样。
ctf杂项刷题总结
最新推荐文章于 2025-07-21 10:32:53 发布