CTF-MISC人称“杂项”
何为杂项,就是你TM什么都得会,还要又杂又精;当然现在的我连杂都算不上,除了菜一无所有!
有多‘杂’?包括:隐写,压缩包处理,流量分析,攻击取证,其他(就是大拇指和食指之间那么多)
图片类隐写
拿到一张图片应该怎么入手?
0x00.看文件后缀具体是什么图片类型,如果没有后缀,那就看16进制头,jpg,png类图片都有特定文件头;下面列出了常见的文件头:
JPEG(jpg):FFD8FFE1
PNG(png):89504E47
GIF(gif):47494638
ZIP Archive(zip): 504B0304
RAR Archive(rar):52617221
卧槽,手打太累了,网上直接找了张图。
0x01.如果是png类型的图片,通过修改图片长宽的数据来寻找flag。使用的工具有winhex,010Editor等吧。找不到长宽的对应16进制值?emmmm,百度呀,哈哈!
png图片的16进制中包含了一个IHDR的东西,它后面的8个字节就是长宽。
0x02.如果是jpg图片,用winhex打开,搜索flag,key等关键字,或者寻找是否存在base64,Unicode等编码。还有就是这张jpg图片中有exif信息,那就采用文件分离,使用kali自带的binwalk,foremost等工具,也可以使用dd if=输入文件 of=输出文件 skip=从哪里开始 bs=每次多少字节。如果没瞅明白,那就百度,谷歌,必应!
0x03.如果是gif类图片,比如说一个会动的二维码,那就需要你使用stegSolve工具,把每一帧提取出来观察。工具是英文版的,单词都比较简单,浅显易懂,简单上手!需要java环境,因为是jar包。
0x04.虽然说大部分隐写类题目给你的都是图片,但还是有给压缩包的,就需要通过16进制来分别了,然后改文件头的改文件头,改文件尾的改文件尾,最后解压。
流量分析类
最最最最基础的分析~
代理工具只用过burpsuite,哈哈;wireshark不会用,没关系,会百度就行。
题目一般会给你一个pcap包或者cap包。
pcap包,你可以丢进wireshark里面,跟踪TCP流,或者UDP流来发现最简单的flag。
cap包,一般用来爆破,使用kali里面的aircrack工具来爆破。
总结
最最最重要的是分析这是个什么东西~
菜鸡继续做个无情的刷题机器bye
下次估计会出个MISC的writeup(大概吧)