CTF杂项经验

本文分享了CTF比赛中处理各种文件类型的技巧,包括利用winhex和ue查看文件头尾,binwalk和foremost分离文件,处理伪加密的ZIP文件,二维码解码,修复损坏文件,PNG LSB隐写解密,以及ZIP明文攻击等方法。

1.拿到文件,用winhex和ue打开,查看文件头和文件尾,识别文件类型,有时在文件头和尾也藏有信息
2.文件内包含文件,用kali中binwalk进行分离 binwalk +file 通过扫描能够发现目标文件中包含的所有可识别的文件类型。
binwalk +file -e
有时候binwalk无法正确分离出文件,这时候就可以使用foremost,将目标文件复制到kali中,在终端中使用命令行进入文件所在文件夹,使用如下命令:
Foremost+file –o 输出目录名。
如果formost分离不了,就用dd进行分离, windows可以用010Editor进行手动分离,选取二进制数据,右键,保存选择 在记事本中另存为

3.zip伪加密
伪加密就是在对应的加密标志位做修改,进而再打开文件时识被别为加密压缩包。上面在讲到文件格式的时候,提到RAR文件块的HEAD_FLAGS和ZIP的核心目录区的通用位标记,这两个就是伪加密的切入点。当拿到文件时,如果压缩文件是加密的,或文件头正常但缺无法正常解压,可先考虑是否为伪加密。通过将标志位修改为0便可解密压缩包。
搜索504B0102.将所有文件头的第9位和第10位改为0,或者在kali中解压

4.二维码问题 重点在于定位图形的位置与清晰 https://www.cnblogs.com/magicsoar/p/4483032.html
使用ppt 进行二维码的拼接

5.文件打不开问题,若无包含文件,就看文件头是否损坏,进行手工修复 moectf 送分

6.当有PNG文件时,要考虑png中的LSB隐写 python lsb.by extract xxx.png 1.txt 解密密码 python lsb.py extract big.png-stego.png 3.txt

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值