CTF-入门二
CTF-入門二
因為上周學習了關于CTF雜項的部分內容,所以在這里做一些歸納總結:
主要包含,關于解決雜項的題目時要使用到的一些工具和bugkuctf 雜項的前12題。
1.雜項介紹以及使用工具(部分)
雜項是CTF題型中一種,雜項顧名思義,便是“雜”,內容涵蓋的范圍十分的廣泛,題目難度有時候會很簡單,有時會比較難,大多數情況下會比較簡單,是入門題型的好選擇。雜項正因為““雜””所以在解題的過程中使用的工具會比較多,有十幾到二十幾種。
雜項所涵蓋的內容基本如下:
隱寫術:講內容涵蓋在文本,圖片,音頻,視頻之中,一般答案就在其所涵蓋的內容之中,或和其有關。
密碼學和編碼:一般與隱寫術一起作為解題時所涵蓋的知識,需要通過破解。解碼提取出相關的信息,獲取答案:
具體的內容介紹:https://www.cnblogs.com/Hydraxx/p/10758888.html
下面,介紹一些和解題使用的相關軟件:
(一)010編輯器:
010編輯器是一個可以查看十六進制文件的軟件,一般在題目所給出文件,但又不知道文件的類型時。可以通過010編輯器打卡文件,獲取文件的類型,一般文件類型在頭部出現,例如上圖文件的頭部信息(最開始的前八個字節)可以知曉這是一個png文件。
更多文件頭部信息:https://blog.csdn.net/qq_42777804/article/details/98876646
(二)wireshark
這是一個網絡監聽軟件,可以監聽所連接網絡,獲取通過這個網絡收發信息的內容情況:
如上圖通過監聽QQ的信息,獲取到了。我的好友信息,賬戶信息等等
更多wireshark教程:https://www.cnblogs.com/mq0036/p/11187138.html
(三)Stegsolve工具:
這是一個jar工具,使用的時候需要安裝jre環境(CTF-入門一有介紹)
這個工具具有分析圖片信息圖片運算的操作(+,-,&),而且還可以將gif圖化為一幀幀的圖片觀察,等等,小巧而又強大。
(四)kali file命令:
可以查看文件的類型:
(五)kali binwalk命令
沒有的可以安裝 sudo apt-get install binwalk
可以查看隱藏文件,有些文件表面上是.jpg實際上是一個雜交體。
上圖:看似是一個jpg,文件其實還有一個zip文件
binwalk -e 可以分離文件(其實還有一個更好的命令–foremost)
(六)kali foremost
沒有可以安裝:sudo apt-get install foremost
將組合文件分離形成一個output文件夾,里面有分離出來的文件。
還會生成一個audit.txt日志信息,十分好用的命令
(七)kali fcrackzip
沒有可以安裝:sudoapt-get install fcrackzip
這是一個zip壓縮文件密碼破解工具
上圖:先設置一個加密的01.zip文件
通過fcrackzip -b(爆破) -l(設置密碼的長度1-10位) -c(1表示純數字’aA1!'包含純小寫、大寫、特殊字符) -u(文件名)
一般純類型6位開始就變得很慢了…
更多 fcrackzip -h
以上就是一些常用的工具
2.雜項題解(1-12)
(一)簽到題,掃碼得到flag
(二)下載圖片文件用010編輯器打開,發現文件末尾有一串&#編碼(HTML編碼方式);復制之后用,burpsuite的decoder功能解碼(HTML),獲取flag
(三)下載.rar文件解壓后得到一張圖片,發現圖片瀏覽時和預瀏覽展示不一樣,猜測圖片可能被裁減,用010編輯器打開,看到 IHDR信息(頭部信息,后八個字節存放圖片的長寬高等信息)修改成大的 即把A4改成F4,注意是添加,而不是修改
打開圖片,手動輸入flag提交即可
(四)下載文件,解壓文件,發現是一個.pcap文件,這里要用到一個wireshark工具,任取一個信息,追蹤TCP流,得到flag
(五)下載文檔,發現是一個zip沒有后綴名,在kali中file一下,發現是個zip(其實你看提示便可以知道這是一個zip文件)解壓,發現是一個文件夾(在kali中打開)word–>document.xml falg 就在里面
(六)獲得一張圖片,file一下先看看
發現有exif隱藏信息
用binwalk看到有一個zip 文檔隱藏在其中,foremost解壓生成一個output文件夾,在zip壓縮包里嗎有一個flag.txt,打開發現要密碼
這里你可能打算fcrackzip 一下,但是破解不出來
這時候就要看看圖片本身有什么信息了,這時候你發現,圖片的屬性中,照相機型號有一串數字
用這串數字,decode一下(hex十六進制解碼)得到密碼
拿到flag
(七)拿到圖片file一下,發現exif隱藏
binwalk一下發現還有一張圖片
foremost生成一個output文件,另外一張圖片就是flag
(八)圖片搜索一下,這是劉亦菲
(九)conf.bin這是一個萬能文件的后綴名,但是從題目的信息來看這是一個記錄路由器文件信息的文件。這里要用到一個工具routerpassview(路由器文件查看工具,里面會記錄一些路由器的配置信息)
用這個工具打開文件,Ctrl+F 搜索username
拿到flag
(十)
拿到圖片,file–>binwalk–>foremost
注意,要把flag.rar 變成.zip
這里要對flag.zip解密
從提示中知道這是一個3位數字的密碼
得到密碼871
得到3.jpg圖片
用010編輯器打開
得到flag,我的印象中好像直接提交就可以了,不用base64解碼。如果不行的話你就base64解碼一下
(十一)這是base64解碼圖片的使用。
得到一個.exe文件,發現執行不起來,放到010編輯器中
得到信息,在線解碼
掃碼得到flag
(十二)得到一個gif的圖
用Stegsolve工具,分幀掃碼得到flag
analyse–>frame Brower
這里要注意一下掃到’-'證的時候是下劃線不是分割線。。
總結