CTF中常用的小寄巧

ctf常用密码本

/usr/share/wordlists

最常用rockyou.txt

需要gunzip解压一下

全端口扫描
nmap -sS -p 1-65535 -v 192.168.187.137

2、nmap 扫描主机 IP ,发现目标主机 IP 为 192.168.59.128

nmap -sP -sV  192.168.59.0/24
主机发现:
arp-scan -I eth0 -l
	      ^
	     网卡
打印可打印字符
strings -e l 536.dmp|less
找出压缩包的压缩算法(明文攻击)
┌──(root㉿kali)-[~]
└─# zipinfo -l fl4g.zip
Archive:  fl4g.zip
Zip file size: 126976 bytes, number of entries: 3
-rw-a--     6.3 fat    56445 bx    45780 defN 20-Jul-25 23:03 ▒▒+▒▒▒/flag.jpg
-rw-a--     6.3 fat    83826 bx    80120 defN 20-Jul-25 23:12 ▒▒+▒▒▒/flag.png
drwx---     6.3 fat        0 bx        0 stor 20-Jul-25 23:34 ▒▒+▒▒▒/
3 files, 140271 bytes uncompressed, 125900 bytes compressed:  10.2%
010修改图片宽高

第二行0-3为宽4-7为高,这里给一个较高值04 5F / 9F 9F

在这里插入图片描述

grep使用事项

-i 忽略大小写

-E 扩展正则

-n flag flag.txt 查找目标所在的行数

-r 递归搜索

内存取证

smss只能有一个

svchosts有很多个

ftp链接

在cmd运行框:

ftp 192.168.187.140

然后输入账号密码即可

二、在文件管理器上方路径框输入

ftp://192.168.187.140/

steghide图片隐写
steghide extract -sf abc.png (-p 密码)
常见的文件头:

注意:下面的文件头的格式是16进制的格式:

GIF:47 49 46 38 39 61
png:89 50 4E 47 0D 0A 1A 0A
JPG:FF D8 FF E0 00 10 4A 46 49 46

文件伪加密

1.压缩源文件数据区:
50 4B 03 04:这是头文件标记 (0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(判断有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期

2.压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记 (0x02014b50)
1F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(判断是否为伪加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期

3.压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度

判断文件是否伪加密

全局方式位标记的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性,即:
第二个数字为奇数时 –>加密
第二个数字为偶数时 –>未加密

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值