CTF之杂项总结

0x00前言

  1 刚入门CTF,做了几道隐写类的题目后,对隐写有了很大的兴趣,然后慢慢从隐写逐渐转型到杂项。总结出来,也是对这段时间的一个总结。

  2 杂项

  3 我认为杂项是进入CTF竞赛领域,培养信息安全的最佳入口。杂项所涉及的工具多样,内容丰富,出题形式多样,可以快速的扩散自己的思维,让自己脑洞大开。

   不仅如此,通过杂项

0x01 图片分析

  1.PNG

    (1)文件署名域(文件头信息)

    png格式文件用8字节文件署名域来标识文件是否是PNG文件。

    十进制数 137 80 78 71 13  10  26  10

    十六进制数89 50 4e 47 0d  0a  1a  0a

    (2)文件头数据块IHDR,(header chunk),它包含有PNG文件中存储的图像的基本信息,是数据块中第一个出现在PNG数据流中的数据块,而且只能出现一次。而我们主要关注的

    就是图像属性中的图像宽度长度两个值。

    


域的名称


字节数


说明

Width 4 bytes 图像宽度,以像素为单位
Height 4 bytes 图像高度,以像素为单位

    

    (3)文件结束数据块IEND(image trailer chunk):它用来标记PNG文件或者数据流已经结束,并且必须要放在文件的尾部。

     十六进制: 00 00 00 00                         49 45 4E 44                                   AE 42 60 82

      PNG文件头末尾的12字节是不变, 数据长度永远是0字节,然后是IEND标识符,后面是CRC校验码也是不变的。

  2.JPG,JPEG

     (1)JPG格式是一种有损压缩格式,现在能用到的就是文件头和文件尾

      文件头:0xFFD8  文件尾: 0xFFD9

    现在还没有碰到过一些直接修改属性的题目,一般遇到JPG类型的图片,隐藏内容都是追加形式,附加在文件尾0xFFD9后面,来达到隐藏的效果。

    (2)相关工具:Stegdect

  3.GIF

    (1)文件头

      GIF文件头由两部分组成 文件署名版本号组成

      所以文件头有两种  分别是 GIF89a  和 GIF87a

    (2)相关工具:Gifsplitter  ,可以分离出来每一张图片。

  4.LSB

    

0x02 音频分析

  1.MP3隐写

    目前看到的大多数题目都是使用的MP3隐写,就是通过MP3Stego这个工具进行隐写,这种隐写方式都会在某处隐藏一个密码,用来进行MP3音频的提取。

    软件命令:

     encode  -E  hidden_text.txt -P password  a.wav  b.mp3

     decode -X -P password b.mp3

  2.频谱隐写

    在一段音频中通过添加第三段频谱来达到数据隐藏的效果。

    ·我们一般用audacity这个软件进行分析

0x03 压缩包分析

· 1.文件头,CTF题目中常常可见修改后缀名的事情,所以我们必须清楚记得每种文件格式的文件头,才可以快速判断文件真实的数据格式

    (1)Zip

    zip压缩包在题目中非常常见。

    文件头标识:50 4B 03 04    前两位的ASCII码是PK,是zip格式文件创世人的名称缩写

    (2)Rar

    文件头:52 61 72 21 1A 07 00

  2.解压

    CTF遇到压缩包,大多数情况下都是有密码的。

    而解开压缩包,一种是从其他途径获得密码,比如社工。一种就是通过工具使用不同的攻击方法获取密码

    工具方法

    (1)爆破

    (2)CRC碰撞

    (3)明文攻击

    (4)伪加密

未完,只是写出了大体的框架

时间: 2024-10-17 11:23:52

CTF之杂项总结的相关文章

[RoarCTF2019]黄金6年

嘶吼CTF的杂项题 这道题目比较简单 下载之后是一个mp4文件,黄金六年,害,亲爱的热爱的里面的梗 使用010 Editor打开视频文件,发现最下面有base64编码 UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQAD Dx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEf JkBPPR6MrYwX

实验吧CTF练习题---安全杂项---异性相吸解析

---恢复内容开始--- 实验吧安全杂项之异性相吸 地址:http://www.shiyanbar.com/ctf/1855 flag值:nctf{xor_xor_xor_biubiubiu} 解题步骤: 1.打开解题页面,观察题意 2.题目提示无,进入解题链接查看,提示下载,下载到本地并解压,发现两个txt文件,一个叫明文一个叫密文 3.解压到随意文件夹,记住路径,后面要用,为了后续方便,我把这两个文件改名1和2 4.下来进入这两个文件,经过查看一个为明文一个为密文 5.经过分析题目名,异性相

CTF杂项之图片隐写、crypto

图片隐写: 1.将图片里的数据转换成二维码: 用linux下的信息提取工具Binwalk看一下: [email protected]:~/Desktop# binwalk 图片名 DECIMAL HEXADECIMAL DESCRIPTION -------------------------------------------------------------------------------- 0 0x0 PNG image, 1000 x 562, 8-bit/color RGBA,

【CTF杂项】常见文件文件头文件尾格式总结及各类文件头

文件头文件尾总结 JPEG (jpg), 文件头:FFD8FF 文件尾:FF D9PNG (png), 文件头:89504E47 文件尾:AE 42 60 82GIF (gif), 文件头:47494638 文件尾:00 3B ZIP Archive (zip), 文件头:504B0304 文件尾:50 4B TIFF (tif), 文件头:49492A00 文件尾:Windows Bitmap (bmp), 文件头:424D 文件尾:CAD (dwg), 文件头:41433130 文件尾:Ad

CTF杂项题解题思路

下载压缩包解压 如果是图片就先查看图片信息 没有有用信息查看图片看是否是一个图片 如果不是图片就将文件进行还原 从还原文件中查找有用信息 例:这是一张单纯的图片 http://123.206.87.240:8002/misc/1.jpg (1)查看图片属性后没有任何有效信息 (2)用图片查看器也能打开,证明确实是图片 (3)我们用WinHex或者Notepad++打开可以看到最后有一串规律的Unicode码 key{you are right} (4)把得到的码用CTFCrak进行转码为Asci

CTF入门指南

转自http://www.cnblogs.com/christychang/p/6032532.html ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web密码学pwn 程序的逻辑分析,漏洞利用windows.linux.小型机等misc 杂项,隐写,数据还原,脑洞.社会工程.与信息安全相关的大数据reverse 逆向windows.linux类ppc 编程类的 国内外著名比赛 国外:国内:xctf联赛 0ctf上海国内外都有,很强 入门需要哪些基础

CTF入门(一)

ctf入门指南 如何入门?如何组队? capture the flag 夺旗比赛 类型: Web密码学pwn 程序的逻辑分析,漏洞利用windows.linux.小型机等misc 杂项,隐写,数据还原,脑洞.社会工程.与信息安全相关的大数据reverse 逆向windows.linux类ppc 编程类的 国内外著名比赛 国外:国内:xctf联赛 0ctf上海国内外都有,很强 入门需要哪些基础: 1.编程语言基础(c.汇编.脚本语言)2.数学基础(算法.密码学)3.脑洞大开(天马行空的想象.推理解

ctf题目writeup(4)

2019.1.31 题目:这次都是web的了...(自己只略接触隐写杂项web这些简单的东西...) 题目地址:https://www.ichunqiu.com/battalion 1. 打开链接: 一看就是jsfuck了....这种形式的,可以在线工具,或者直接f12 复制粘贴到console里面执行: 出错了....检查一下:发现最后少了个匹配的] 加上后还是报错 那就干错把首位的那个去掉: not function... 那就把最后的括号去掉: 所以答案就是: flag{f_f_l_u_a

ctf题目writeup(5)

2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文