CTF 杂项总结(未完)

图片类

1.Notepad++打开,将flag隐藏在Unicode加密里,类似key&#123

2.修改图片宽高,其中普及一下PNG文件头格式:

  1. 前8字节:表示PNG图片

  2. 后4字节:IHDR头部大小

  3. 后4字节:IHDR(Chunk Type code)

  4. 后13字节:Chunk Data 

 

3.图片中包含多个图片,拖进kali 用binwalk查看验证/用winhex查看后,用foremost拆开查看得flag。

4.提示名称或地点之类的,给了一副不全的图,用搜图引擎找flag。

5.gif或闪图,用Stegsolve将其分帧。

6.隐藏在详细信息里,注意修改后缀名才能完整地查看详细信息。

7.png图片,lsb隐写。

8.安恒杯,猫片。lsb隐写(Stegsolve)+“hex改开头导致png不能打开,注意开头格式为%png。”+“hex更改宽高”+“二维码反色(QR Research)” +NTFS流隐写(ntfsstreameditor)+pyc反编译+py脚本解码。 刺激!

9.绘图:在notepad++中发现大批数字,用插件hex—ASCII 转换成坐标。修改格式为 “数字 数字” 后 丢进kali,用gnuplot绘图。

音乐类

1.MP3文件,使用MP3Stego分解出txt文件。

2.wav文件,用Audacity分析一波,看有没有可能是摩斯码。

抓包类

1.用wireshark打开,追踪TCP流,flag在其中。

压缩文件类

1.通过改后缀zip/rar打开压缩文件,有时多重压缩后得到多个文件,此时一般flag在其中。

其他类

1.路由器文件,用RouterPassView打开结合相关提示找。

2.通关游戏,找一找存档文件,更改关数直接通关。jar类的话,分解文件找flag。

3.密码类,拖进kali进行爆破。(合理使用crunch等)

4.很多数值,如255,255,255 这类是RGB。(255,255,255代表黑色,0,0,0白色),转换的话,使用py PIL脚本进行RGB与图形的转换。

5.留意观察存在进制转换的情况,例如一串数字但没有8,则可能是8进制转换。此时需要编写脚本来进行字符转换。

猜你喜欢

转载自blog.csdn.net/XiangLanLee/article/details/83781481
ctf