misc总结

编码加密

移位密码

凯撒盒子加密

凯撒盒子加密,也称为“凯撒盒”或“凯撒方阵”,是一种更复杂的加密形式。它将明文写成一个矩阵(盒子)并通过列读取数据来进行加密。例如,将文本分成固定长度的行,形成一个矩阵,然后按列进行读取。

例如:

明文:HELLO WORLD

步骤

  1. 去除空格:将空格去掉,得到 HELLOWORLD

  2. 选择行数:假设我们选择3行来构建盒子。

  3. 填充矩阵:将明文按行填入矩阵中.由于明文长度不够填满所有行,最后一行会有空白。

    H E L
    L O W
    O R L
    D
    
  4. 读取列:按照列读取矩阵中的字符,得到密文。

  • 第一列:H L O

  • 第二列:E O R

  • 第三列:L W L

    将这些列合并得到:

    密文 = HLO EOR LWL
    
  1. 最终密文:可以去掉空格,得到密文 HLOEORLWL

凯撒加密

在26个英文字母中进行移位

例如,当偏移量是左移 3 的时候(解密时的密钥就是 3):

明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ
密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC

根据偏移量的不同,还存在若干特定的恺撒密码名称

  • 偏移量为 10:Avocat (A→K)
  • 偏移量为 13:ROT13
  • 偏移量为 -5:Cassis (K 6)
  • 偏移量为 -6:Cassette (K 7)

此外,还有还有一种基于密钥的凯撒密码 Keyed Caesar。其基本原理是 利用一个密钥,将密钥的每一位转换为数字(一般转化为字母表对应顺序的数字),分别以这一数字为密钥加密明文的每一位字母。

密文:s0a6u3u1s0bv1a
密钥:guangtou
偏移:6,20,0,13,6,19,14,20
明文:y0u6u3h1y0uj1u

移位密码

在ASCII码中移位

常见有:

  • rot47

base 隐写

我认为原理是 base 是根据后面几个等号来删除二进制数据的,然后解码的

  • 例如后面有一个等号会删除两个二进制数据,两个等号会删除四个二进制数据

    image-20241014202450716

  • 而像这样对后面变几个数,虽然编码结果不一样,但是解码后一样

    image-20241014202526849

with open('1.txt', 'r') as file:
    d = file.read()


e=d.splitlines()

binstr=""

base64="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"

for i in e :

    if i.find("==")>0:

        temp=bin((base64.find(i[-3])&15))[2:]

    #取倒数第3个字符,在base64找到对应的索引数(就是编码数),取低4位,再转换为二进制字符

        binstr=binstr + "0"*(4-len(temp))+temp #二进制字符补高位0后,连接字符到binstr

    elif i.find("=")>0:

        temp=bin((base64.find(i[-2])&3))[2:] #取倒数第2个字符,在base64找到对应的索引数(就是编码数),取低2位,再转换为二进制字符

        binstr=binstr + "0"*(2-len(temp))+temp #二进制字符补高位0后,连接字符到binstr

str=""

for i in range(0,len(binstr),8):

    str=str+chr(int(binstr[i:i+8],2)) #从左到右,每取8位转换为ascii字符,连接字符到字符串

print(str) #结果是 Base_sixty_four_point_five转换为

SNOW 隐写

它的原理是通过在文本文件的末尾嵌入空格和制表位的方式嵌入隐藏信息,不同空格与制表位的组合代表不同的嵌入信息。

snow 加密的特征非常明显,它会生成大量的2009,在预览的时候像雪花一样

img

snow.exe -C -p password filename

word

xml 隐写

docx 格式文档详解:xml 解析并用 html 还原很多人在从事企业信息化的工作中,经常会用到 word 的解析。 有人会纳闷, - 掘金 (juejin.cn)

docx 本质上是一个压缩包,内容如下,里面会有很多 xml 文件

img

同时binwalk 后里面的 docx 文件会变成 zip 文件,把 zip 改成 docx 后缀就可以看了,其中 document.xml 是是 docx 的主战场可以作为辨别是否是 docx 文件的标志

压缩包

加密

具体要看 FrFlags 是不是奇数,有一对数据区和目录区是奇数就可能是伪加密,没有办法判断是不是伪加密,所以每次都要修改 FrFlags 一下看看,一般都会有提示是不是伪加密

1.压缩源文件数据区(存放文件数据的):
50 4B 03 04:这是头文件标记 (0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(判断有无加密,这里无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期

2.压缩源文件目录区(存有"这个文件"的):
50 4B 01 02:目录中文件文件头标记 (0x02014b50)
1F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,更改这里进行伪加密,改成 90 00 就会提示密码)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期

3.压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度

图片篇

二维码

重定向

二维码里塞一个没用的网址,如果用微信等工具会进入一个无用的网站,用 QR Research 则会显示二维码包含的信息

用微信等扫出来二维码会直接跳转到对应网址,如果这个网址又会定向到其他网站则会跳转到对应网站,以此实现静态的二维码跳转到动态的网站

修改图片最低位

基本上都是 Stegslove

分为两类

  • 修改最低位,变成 ASCII 码后可以发现隐藏信息
  • 修改最低位,在最低位上画上信息

音频

mp4 文件修复

当两个视频是同源同格式的视频文件时,可以借助工具来修复

posted @ 2024-10-20 00:09  r_0xy  阅读(107)  评论(0)    收藏  举报