1. 程式人生 > >CTF之雜項總結

CTF之雜項總結

文件的 crc校驗 加密 mp3 進行 lsp 腦洞大開 都是 信息

0x00前言

  1 剛入門CTF,做了幾道隱寫類的題目後,對隱寫有了很大的興趣,然後慢慢從隱寫逐漸轉型到雜項。總結出來,也是對這段時間的一個總結。

  2 雜項

  3 我認為雜項是進入CTF競賽領域,培養信息安全的最佳入口。雜項所涉及的工具多樣,內容豐富,出題形式多樣,可以快速的擴散自己的思維,讓自己腦洞大開。

   不僅如此,通過雜項

0x01 圖片分析

  1.PNG

    (1)文件署名域(文件頭信息)

    png格式文件用8字節文件署名域來標識文件是否是PNG文件。

    十進制數 137 80 78 71 13 10 26 10

    十六進制數89 50 4e

47 0d 0a 1a 0a

    (2)文件頭數據塊IHDR,(header chunk),它包含有PNG文件中存儲的圖像的基本信息,是數據塊中第一個出現在PNG數據流中的數據塊,而且只能出現一次。而我們主要關註的

    就是圖像屬性中的圖像寬度長度兩個值。

    

域的名稱

字節數

說明

Width 4 bytes 圖像寬度,以像素為單位
Height 4 bytes 圖像高度,以像素為單位

    

    (3)文件結束數據塊IEND(image trailer chunk):它用來標記PNG文件或者數據流已經結束,並且必須要放在文件的尾部。

     十六進制: 00 00 00 00 49 45 4E 44 AE 42 60 82

      PNG文件頭末尾的12字節是不變, 數據長度永遠是0字節,然後是IEND標識符,後面是CRC校驗碼也是不變的。

  2.JPG,JPEG

     (1)JPG格式是一種有損壓縮格式,現在能用到的就是文件頭和文件尾

      文件頭:0xFFD8 文件尾: 0xFFD9

    現在還沒有碰到過一些直接修改屬性的題目,一般遇到JPG類型的圖片,隱藏內容都是追加形式,附加在文件尾0xFFD9後面,來達到隱藏的效果。

    (2)相關工具:Stegdect

  3.GIF

    (1)文件頭

      GIF文件頭由兩部分組成 文件署名版本號組成

      所以文件頭有兩種 分別是 GIF89aGIF87a

    (2)相關工具:Gifsplitter ,可以分離出來每一張圖片。

  4.LSB

    

0x02 音頻分析

  1.MP3隱寫

    目前看到的大多數題目都是使用的MP3隱寫,就是通過MP3Stego這個工具進行隱寫,這種隱寫方式都會在某處隱藏一個密碼,用來進行MP3音頻的提取。

    軟件命令:

     encode -E hidden_text.txt -P password a.wav b.mp3

     decode -X -P password b.mp3

  2.頻譜隱寫

    在一段音頻中通過添加第三段頻譜來達到數據隱藏的效果。

    ·我們一般用audacity這個軟件進行分析

0x03 壓縮包分析

· 1.文件頭,CTF題目中常常可見修改後綴名的事情,所以我們必須清楚記得每種文件格式的文件頭,才可以快速判斷文件真實的數據格式

    (1)Zip

    zip壓縮包在題目中非常常見。

    文件頭標識:50 4B 03 04 前兩位的ASCII碼是PK,是zip格式文件創世人的名稱縮寫

    (2)Rar

    文件頭:52 61 72 21 1A 07 00

  2.解壓

    CTF遇到壓縮包,大多數情況下都是有密碼的。

    而解開壓縮包,一種是從其他途徑獲得密碼,比如社工。一種就是通過工具使用不同的攻擊方法獲取密碼

    工具方法

    (1)爆破

    (2)CRC碰撞

    (3)明文攻擊

    (4)偽加密

未完,只是寫出了大體的框架

CTF之雜項總結