CTF misc 文件 上
1.文件类型的识别
文件类型识别是misc中的基础步骤一般是对于文件题的最先处理
1.File命令
misc中当给出文件没有后缀名,通过flle来识别文件类型
用法 file + 识别文件名称
2.010 Editor
通过010工具查看文件头
可以 去网上搜索文件头对照表(一个相同的文件头可能会有不同)如示例是jpg
JPEG (jpg),文件头:FFD8FFE0或FFD8FFE1或FFD8FFE8
2.文件分离操作
文件分离在misc文件题中也是经常出现的一般以分离单个文件得到多个正确文件为主(单文件一般以图片为主分离出zip文件比较多)
1.Binwalk
Binwalk是liunx下用来分析和分离文件的工具,可以分辨文件是否由多个文件组成
如果成功分离分离文件会在生成的_extracted的文件目录中
用法
分析文件 binwalk filename
分离文件 binwalk -e filename
2. foremost
在winwalk无法分离文件时可以使用foremost
foremost 文件名 -o 创建目录名
3.dd(最难)
不同于winwalk和foremost dd实现文件分离为手动分离
dd一般处理最复杂的文件分离 上文的两个工具只能分离同文件即
1 | 2 | zip |
3 | 4 | jpg |
5 | 6 | png |
这是一般的文件合成
1 | 6 |
2 | 4 |
3 | 5 |
当文件以这样不同的方式即 zip的一半包和png的一半包在一起就不可以自动分离要用dd
dd if=源文件 of=目标文件 bs=bytes skip跳过数
如
a.txt 内容 12345qwert./
dd if=a.txt of=b.txt bs=5 count=1
if(要分离的文件) of=b.txt(保存b.txt) bs=5 (取前5即(12345)) count=1(代表取1次)
b.txt 内容12345
dd if=a.txt of=c.txt bs=5 count=2
c.txt 内容12345qwert
从这个图可以看到skip和count的差别
count为取几组bs
skip为去几组bs
在使用dd分离文件是先用binwalk查看文件得到文件中所在的字段
这里用下别人的图可以看到0-22895为jpg 22895-23046为zip 所以输出包为zip文件 bs为一格count都选中 skip去除前22895的jpg
4.010 Editor
直接找到文件的开始和结束直接复制
3.文件合并
1.liunx下文件合并
cat 合并文件 > 输出文件
2.windows
copy /B 文件1+文件2 输出文件的名称
注题目可能会提供MD5值来帮助你进行完整性检查
liunx md5sum 检验文件
windows cretutil -hashfile 文件名 md5
4.文件内容隐写
文件内容隐写,就是直接将key以16进制的形式写在文件中,通常在文件的开头和结尾部分。可以通过搜索关键字key和flag来查找隐藏内容
重要 stegdetect的使用
stegdetc.exe -t jopi -s 10 图片
1.010Editor
将识别的文件拖入010中查找关键字或与文件内容不和谐的部分,一般在开头或结尾之后搜索flag key等关键字
2.图片隐写
图片隐写
1.图片的颜色差别
2.gif的多帧隐藏
3exif信息隐藏
4.图片的修复(图片头,尾修复,/CRC校验修复 长宽高修复)
5.最低有效位LSB隐写
6图片加密(stegdetect/outguess/jphide/F5)
1.Firework
使用010打开文件时会看到文件头部中包含firework的标识,通过firework可以找到隐藏图片
firework也可以通过分帧查看图片
2.Exif
exif按照jpg的规格在jpg中插入一些图像/数字相机的信息数据
图片右键属性,查看exif或查看详细信息,在相关选项卡中查找flag
3.Stegsolve
当两张图片外观大小像素都基本相同时,可以考虑进行结合分析,即将两个文件的像素RGB值进行XOR,ADD,SUB等操作,看能否得到有用的信息,stegsolve可以 进行这些操作
4.LSB(最低有效位Least Significant Bit)
lsb替换隐写基本思想是用嵌入的密码信息取代载体图像的最低比特位,原来的7个高位平面与替代密码信息的最低平面组合成含隐藏信息的新地图
1.像素三原色
2.通过修改像素中最低位的1bit来达到隐藏效果
3.工具 stegsolve zsteg wbstego4 python
zsteg工具
安装 gem install zsteg
wbstego4
解密通过lsb加密的图片
5.Tweakpng
tweakpng 常在文件头正常却无法打开文件是来修改CRC
0010h 为宽度和高度
6.bftools
在Windows的cmd下对加密过的图片文件进行解密
bftools.exe decode braincopter 要解密的图片 -output 输出文件名\
bftools.exe run
7.silenteye
silenteye 是一款可以将文字或者文件隐藏到图片的解密工具
8.jpg图像加密
1. stegdetect 工具探测加密方式
stegdetect可以检测jsteg ,jphide, outguess ,invisible secrets ,F5 ,appendX和camouflage
使用
stegdetect xxx.jpg
stegdetect -s 敏感度 xx.jpgexi
2. jphide是最低有效位lsb的jpeg格式图像隐写算法
stegdetect提示jphide加密时,可以用jphs工具解密
3.Outguess
stegdetect识别为outguess
9.二维码扫码工具CQR.exe
对于彩色二维码要先反色在放到是stegsolve
CTF misc 文件 上相关推荐
- CTF中文件上传题目整理总结
0X00说在前面的话 CTF中或多或少都有点文件上传的题目,而这个又是最好整理的,变化的方式不是很多(至少到目前为止我没有发现太多的姿势....),随意就先整理这个吧. 0x01文件上传绕过的主要姿势 ...
- 文件上传漏洞 (上传知识点、题型总结大全-upload靶场全解)
文件上传漏洞 什么是文件上传漏洞 什么是webshell 一句话木马大全 产生文件上传漏洞的原因 文件上传漏洞的攻击与防御方式 1.前端限制 2.检查扩展名 1.黑名单策略, 2.白名单策略 3.检查 ...
- 任意文件上传与下载漏洞
漏洞介绍 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞. 任意文件下载漏洞 (还有的叫 ...
- wmm的学习日记(文件上传漏洞)
这个星期正式学习了一下文件上传漏洞,虽然之前也有接触过这样的题目,但还是云里雾里的感觉.现在应该可以不靠题解完完全全靠自己的脑子做一些简单的题目啦.接下来就让我浅浅总结一下吧. 目录 文件上传漏洞简介 ...
- [网络安全提高篇] 一〇九.津门杯CTF的Web Write-Up万字详解(SSRF、文件上传、SQL注入、代码审计、中国蚁剑)
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步.这篇文章主要介绍5月9日参加津门杯CTF题目知识,包括power_cut.hate_ ...
- [网络安全自学篇] 三十一.文件上传之Upload-labs靶场及CTF题目01-10(四)
这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了编辑器漏洞和IIS高版本文件上传漏洞,包括FCKeditor.eWeb ...
- CTF学习记录 i春秋 《从0到1:CTFer成长之路》文件上传
21.10.19 第二次开始学习CTF 感觉很有收获 至少有让自己忙起来了的感觉 感觉有一些学习状态了 打算重新记录一下学习笔记!加油 我会坚持下去的! 题目代码 首先附上题目的代码段(不完整) sh ...
- 河南省网络安全高校战队联盟CTF训练营-web文件上传第一期
文件上传 个人介绍 姓名:飞羽 CTF菜菜一枚 例题来源 ctfhub:https://www.ctfhub.com pwnthebox:https://insider.pwnthebox.com c ...
- CTF 总结01:文件上传绕过
问题描述 (⌐■_■)在做图片马上传的题目,发现自己折腾很久,终于成功达到了抽刀断水.南辕北辙的效果~距离正确的WP仅有一部西游记那么长-- 没关系,菜鸟做题就是这样屡败屡战~失败是成功的山顶洞人,也 ...
最新文章
- 聊聊 Kafka: Kafka 的基础架构
- r语言electricity数据集_R语言学习10-查看数据
- 扬帆起航 继续前行1 nginx+lua+template+cache
- php 如何缓存数据字典,使用PHP脚本如何导出MySQL数据字典
- 【CMD】管道符(|)
- Atitit RSA非对称加密原理与解决方案
- Java笔记-使用RestTemplate发送http数据包(get与post)
- element-UI级联选择器(Cascader)获取label值 - 代码篇
- 黑马出品代码生成器,超级好用,推荐
- L1-001 Hello World (5 分)—团体程序设计天梯赛
- python 打开xml文件修改其中的值,通过点选图像获得其像素值
- 有中国驾照的情况下,在美国怎么考驾照?
- 黑客之门:深入浅出windows的dll文件[图]
- 完全小白向win10安装配置Java运行环境
- 给读医大的老铁选购电脑
- android沉浸式状态理解
- TensorFlow中图(graphs)概念
- Python入门习题大全——词汇表2
- 什么原因让你对程序员失去了往日的热情?
- 怎样查找某个外文期刊的文献?