CTF 杂项总结(未完)
其他
2018-11-16 13:32:26
阅读次数: 0
图片类
1.Notepad++打开,将flag隐藏在Unicode加密里,类似key{
2.修改图片宽高,其中普及一下PNG文件头格式:
-
前8字节:表示PNG图片
-
后4字节:IHDR头部大小
-
后4字节:IHDR(Chunk Type code)
-
后13字节:Chunk Data
3.图片中包含多个图片,拖进kali 用binwalk查看验证/用winhex查看后,用foremost拆开查看得flag。
4.提示名称或地点之类的,给了一副不全的图,用搜图引擎找flag。
5.gif或闪图,用Stegsolve将其分帧。
6.隐藏在详细信息里,注意修改后缀名才能完整地查看详细信息。
7.png图片,lsb隐写。
8.安恒杯,猫片。lsb隐写(Stegsolve)+“hex改开头导致png不能打开,注意开头格式为%png。”+“hex更改宽高”+“二维码反色(QR Research)” +NTFS流隐写(ntfsstreameditor)+pyc反编译+py脚本解码。 刺激!
9.绘图:在notepad++中发现大批数字,用插件hex—ASCII 转换成坐标。修改格式为 “数字 数字” 后 丢进kali,用gnuplot绘图。
音乐类
1.MP3文件,使用MP3Stego分解出txt文件。
2.wav文件,用Audacity分析一波,看有没有可能是摩斯码。
抓包类
1.用wireshark打开,追踪TCP流,flag在其中。
压缩文件类
1.通过改后缀zip/rar打开压缩文件,有时多重压缩后得到多个文件,此时一般flag在其中。
其他类
1.路由器文件,用RouterPassView打开结合相关提示找。
2.通关游戏,找一找存档文件,更改关数直接通关。jar类的话,分解文件找flag。
3.密码类,拖进kali进行爆破。(合理使用crunch等)
4.很多数值,如255,255,255 这类是RGB。(255,255,255代表黑色,0,0,0白色),转换的话,使用py PIL脚本进行RGB与图形的转换。
5.留意观察存在进制转换的情况,例如一串数字但没有8,则可能是8进制转换。此时需要编写脚本来进行字符转换。
转载自blog.csdn.net/XiangLanLee/article/details/83781481