1. 程式人生 > >CTF 雜項總結

CTF 雜項總結

圖片類

1.Notepad++開啟,將flag隱藏在Unicode加密裡,類似key&#123

2.修改圖片寬高,其中普及一下PNG檔案頭格式:

  1. 前8位元組:表示PNG圖片

  2. 後4位元組:IHDR頭部大小

  3. 後4位元組:IHDR(Chunk Type code)

  4. 後13位元組:Chunk Data 

 

3.圖片中包含多個圖片,拖進kali 用binwalk檢視驗證/用winhex檢視後,用foremost拆開檢視得flag。

4.提示名稱或地點之類的,給了一副不全的圖,用搜圖引擎找flag。

5.gif或閃圖,用Stegsolve將其分幀。

6.隱藏在詳細資訊裡,注意修改後綴名才能完整地檢視詳細資訊。

7.png圖片,lsb隱寫。

8.安恆杯,貓片。lsb隱寫(Stegsolve)+“hex改開頭導致png不能開啟,注意開頭格式為%png。”+“hex更改寬高”+“二維碼反色(QR Research)” +NTFS流隱寫(ntfsstreameditor)+pyc反編譯+py指令碼解碼。 刺激!

9.繪圖:在notepad++中發現大批數字,用外掛hex—ASCII 轉換成座標。修改格式為 “數字 數字” 後 丟進kali,用gnuplot繪圖。

音樂類

1.MP3檔案,使用MP3Stego分解出txt檔案。

2.wav檔案,用Audacity分析一波,看有沒有可能是摩斯碼。

抓包類

1.用wireshark開啟,追蹤TCP流,flag在其中。

壓縮檔案類

1.通過改字尾zip/rar開啟壓縮檔案,有時多重壓縮後得到多個檔案,此時一般flag在其中。

其他類

1.路由器檔案,用RouterPassView開啟結合相關提示找。

2.通關遊戲,找一找存檔檔案,更改關數直接通關。jar類的話,分解檔案找flag。

3.密碼類,拖進kali進行爆破。(合理使用crunch等)

4.很多數值,如255,255,255 這類是RGB。(255,255,255代表黑色,0,0,0白色),轉換的話,使用py PIL指令碼進行RGB與圖形的轉換。

5.留意觀察存在進位制轉換的情況,例如一串數字但沒有8,則可能是8進位制轉換。此時需要編寫指令碼來進行字元轉換。