CTF个人小技巧

1.git stash 的作用

git stash用于想要保存当前的修改,但是想回到之前最后一次提交的干净的工作仓库时进行的操作.git stash将本地的修改保存起来,并且将当前代码切换到HEAD提交上.


通过git stash存储的修改列表,可以通过git stash list查看.git stash show用于校验,git stash apply用于重新存储.直接执行git stash等同于git stash save.

例如:


2.Strings __ |grep flag

3.文件头

4. fcrackzip -b -c '1' -l 1-10 -u crack_this.zip

5.明文攻击:特征


6.Base64还有可能是AES,尤其带密码的时候

7.kali 图片分离

convertglance.gif flag.png

8. montageflag*.png -tile x1 -geometry +0+0 a.png

montageflag*.png -tile x1 -geometry +0+0 a.png

9.

apt-get install tcpxtract

tcpxtract -f evidence01.pcap

流量分析

10.brainfuck  >-.+<

https://www.splitbrain.org/services/ook

ook/brainfuck解密


11.python,逐个取字符脚本

data='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'

flag = ''

for i in range(3, len(data), 5):

   flag += data[i]


print(flag)

12. apt-getinstall ffmpeg

      ffmpeg -i 6nian.mp4 -r 1 -f image2image-%3d.jpg#mp4隐写

13.gif隐写

convert 9266eadf353d4ada94ededaeb96d0c50.gif flag.png#分离gif

montage flag*.png -tile x1 -geometry +0+0 flag.png#拼接图片

14.盲水印隐写

git clonehttps://github.com/chishaxie/BlindWaterMark

        python bwm.py decode 1.png 2.png flag.png(图片必须在py目录下…)

15.扫码

https://online-barcode-reader.inliteresearch.com/

16.

当你执行sudo apt-get XXX这种命令时出现类似下面的输出错误:

E: Could not get lock /var/lib/dpkg/lock - open (11 Resource temporarily unavailable)

E: Unable to lock the administration directory (/var/lib/dpkg/) is another process using it?

或者:

E: Could not ge lock /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable)

E: Unable to lock directory /var/lib/apt/lists/

E: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable)

E: Unable to lock the administration directory (/var/lib/dpkg/), is another process using it?

解决办法

先搜索所有运行着的线程ps -A | grep apt-get

sudo kill 2098 # sudo kill processnumber,2098为apt相关进程

17.sslkey.log

选择首选项

找到protocols>TLS,把sslkey.log文件放进去

(ps:老版本wireshark可能需要找到protocols>SSL)


浏览到刚刚提取的sslkey.log

这时再导出HTTP对象,发现多了很多东西

就个人理解,就相当于解加密,把加密的东西找出来

18.视频隐写ffmpeg -i 里面都是出题人.avi  -f image2 image-%05d.jpeg

19. 综合工具{

1、CTF工具免费集:https://www.ctftools.com/down/

2

、聊天机器人助手:https://github.com/CylanceSPEAR/CyBot

密码学{

1、培根密码在线解密:https://netair.xyz/tools/%E5%9F%B9%E6%A0%B9%E5%AF%86%E7%A0%81%E5%8A%A0%E5%AF%86%E8%A7%A3%E5%AF%86.html

2

、md5解密:https://www.somd5.com/|http://www.chamd5.org/

3

、彩虹表:http://www.objectif-securite.ch/en/ophcrack.php

4

http://tomeko.net/online_tools/base32.php?lang=en编码转换

5

http://imgbase64.duoshitong.com/图片和base64互转

6.维吉尼亚密码爆破{

https://www.guballa.de/vigenere-solver

}

取证{

1、pcap包修复:http://f00l.de/hacking/pcapfix.php

2

、主机内常见机密文件的扫描:https://github.com/CERT-W/certitude

3

、网络数据监控:https://github.com/opt-oss/NG-NetMS

4

、网络流量隐含数据分析:https://github.com/sensepost/DET

5

、JPHS隐写:http://linux01.gwdg.de/~alatham/stego.html

社会工程:{

1、钓鱼攻击防护:https://github.com/anilyuk/punydomaincheck

2

、社会信息收集:https://github.com/DataSploit/datasploit

3

、网络中数据的挖掘:https://github.com/SharadKumar97/OSINT-SPY

无线网络:{

1、wifi监控探测:https://github.com/lennartkoopmann/nzyme

2

、wifi入侵检测:https://www.kismetwireless.net/

AWD中防护:{

1、攻击防护和漏洞检测:https://github.com/jzadeh/Aktaion

2

、数据收集,威胁监控:https://github.com/Invoke-IR/ACE

3

、AWS基础设施监控:https://github.com/SecurityFTW/cs-suite

4

、渗透测试框架,团队协作:https://github.com/dradis/dradis-ce

5

、本地扫描,安全度评估:https://github.com/OpenSCAP/openscap

6

、日志分析管理:https://github.com/Graylog2/graylog2-server

AWD中攻击:{

1、网络注入攻击:https://github.com/xtr4nge/FruityC2

20.

root@TyrantK:/CTF/BJD# stegdetect /CTF/BJD/sheng_huo_zhao_zhao.jpg

/CTF/BJD/sheng_huo_zhao_zhao.jpg : jphide(***)

21. Opanda Powerexif

打开一张图片的属性,在详细信息一栏可以发现在该图片日川细信息中场盖了许多信息,其中包括图片题程序名称图像ID、尺寸分辨率、照相机信息、GPS信息文件信息等。一般情况下,人们会忽略图片背后所拥有的元数据信息,而我们可从利用图片的元数据来达到隐藏信息的目的,也可在调查取证的时候通元数据获取到有用的内容,


22.RsaCtfTool# python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin

RSACTFTOOL使用

Kali安装gmpy2

需要的依赖库 gmp mpfr mpc

gmp 库安装

apt-get install libgmp-dev

mpfr 库安装

apt-get install libmpfr-dev

mpc 库安装

apt-get install libmpc-dev

pip安装

apt-get install python3-pip

gmpy安装

pip install gmpy2

23RSA openssl

生成私钥2048位

openssl genrsa -out private.pem 2048

通过私钥导出公钥

openssl rsa -in private.pem -pubout -out public.pem

将私钥转成明文

openssl rsa -in private.pem -text -out private.txt

使用公钥进行加密

openssl rsautl -encrypt -in msg.txt -inkey public.pem -pubin -out enc.txt

使用私钥进行解密

openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt

使用私钥进行签名

openssl rsautl -sign -in msg.txt -inkey private.pem -out enc.txt

使用公钥进行验证

openssl rsautl -verify -in enc.txt -inkey public.pem -pubin -out dec.txt

23流量分析

grep "flag" -a a.pacp

grep ".文件后缀" -a a.pacp

24python3 cribdrag.py 密文  #之后输入已知明文,可以自动检索可能匹配的明文

25.github项目:https://github.com/zed-0xff/zsteg

图片隐写工具

git clone https://github.com/zed-0xff/zsteg

cd zsteg/

gem install zsteg


26.压缩包

7z可以直接看到ntfs隐写隐藏的文件,360压缩可以直接打开伪加密压缩包


伪加密

27、压缩包爆破

zip2john zip2john You_found_me_Orz.zip > Orz.hash

  466  john --mask=DE?1?1?1?1 -1=[A-Za-Z0-9] -min-len=6 Orz.hash

  467  john --show Orz.hash

28.颜文字

控制台运行

29.usb流量分析

https://github.com/Tyrant-K/UsbMiceDataHacker.git

https://github.com/Tyrant-K/UsbKeyboardDataHacker.git

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • code4app.com 这网站不错,收集各种 iOS App 开发可以用到的代码示例 cocoacontrols...
    winsonink阅读 1,273评论 0 0
  • # Awesome Python [![Awesome](https://cdn.rawgit.com/sindr...
    emily_007阅读 2,228评论 0 3
  • http://idevtoy.cngump.com/?page_id=550 由红甘果科技内部整理 原文见:htt...
    创造世界阅读 1,585评论 0 5
  • 一、基本概念: 注:对于git的分布式概念及其优点,不重复说明,自己百度或谷歌。本文中涉及到指令前面有$的,在cm...
    大厂offer阅读 1,456评论 0 3
  • 对于女人来说,做饭,应该是一种生活情趣, 尤其是有先生搭一把手的时候! 对于喜欢做饭的女人来说,有男人的帮忙,其...
    幸慧悦读悦写作阅读 138评论 0 1