随笔分类 - CTF
摘要:⭕、知识点 1、图片二进制文件隐写 2、压缩包伪加密 3、base64隐写 一、题目 给了一张图片 二、解题 1、binwalk分离提取压缩包 2、伪加密修复 3、得到一串base64编码 4、base64隐写解密得到flag 三、答案 flag{Ba5e_64OFive} 四、总结 base64隐
阅读全文
摘要:⭕、知识点 1、文件修改、访问、创建时间的读取(os模块) 2、时间的处理(time模块) 3、ascii转码 一、题目 给了一堆0KB的文本文件 题目提示: 二、解题 1、根据题目提示,应该是和文件时间有关系 2、随便选取一个文件查看属性: 发现创建时间与题目提示的时间非常相近,猜测二者相减得到一
阅读全文
摘要:⭕、知识点 1、位异或、位变换 2、脚本编写 一、题目 一串文本 cidb~0f<f==0f634014`5g734c0=g34ag=f`fx 二、解题 1、最先想到的就是转为ascii码查看二进制数据 2、猜测cidb~对应flag{ 3、验证猜想: c和f print(bin(ord("c"))
阅读全文
摘要:⭕、知识点 1、进制转换 2、曼切斯特码与差分曼切斯特码 3、脚本编写 一、题目 二、解题 1、分析题目,首先要知道ID是哪几位应该是需要从第一个传感器的解码报文里去找,解码报文里应该有一段与传感器ID相同的文本,确定出ID的位置后用同样的解码方法解码第二个传感器的报文,提取出对应的ID 2、未解码
阅读全文
摘要:一、概念与划分 1、处理技巧 替代和置换是古典密码中用到的两种基本处理基技巧。 2、如何区分替代与置换密码 替代密码:将明文字母替换为其他字母、符号或数字,不改变位置。 置换密码:字母本身不变,但位置被打乱。(如HELLO->LLHEO) 3、分类 (1)替代密码 替代密码可以分为单表代换和多表代换
阅读全文
摘要:⭕、知识点 1、压缩包NTFS(New Technology File System)流隐写及其分离 2、压缩包注释 3、制表符 一、题目 给了一个压缩包 二、解题 1、解压得到一个txt文本,大小只有1kb 2、但是解压前压缩包大小却有400多KB,明显隐藏了什么信息 3、查阅得到应该是NTFS数
阅读全文
摘要:⭕、知识点 1、压缩包小文件CRC爆破 2、二进制转字符串 3、html图片代码 4、QR识别 一、题目 标题叫做crc,下载附件得到一个加密的压缩包 二、解题 1、解压发现需要密码 2、十六进制查看并不是伪加密 3、没有任何爆破的提示信息,应该不是用暴力 4、点开压缩包预览文件,发现里面有三个较小
阅读全文
摘要:⭕、知识点 未知文本分析/ascii转二进制/因式分解/观察形状 一、题目 未知文本 二、解题 1、观察文本发现既不是b64也不是b32,也不是键盘密码 2、观察字母的二进制数据也没有发现信息 3、统计字频也没什么,难道对排序后的文本解密? 发现也不对,解出来是乱码 3、懵了,看了wp。 。。。。
阅读全文
摘要:⭕、知识点 WAV二进制冗余数据隐写/脚本编写/base64隐写 一、题目 一个wav音频文件 二、解题 1、尝试频域分析无果 2、binwalk没有发现隐藏信息 3、查看十六进制数据,发现文件头部有一些整齐有规律的字母,看起来像是base64编码 4、编写脚本提取base64文本 start_in
阅读全文
摘要:⭕、知识点 维吉尼亚密码加解密与暴力攻击/信息检索能力/文本分词能力 维吉尼亚密码是在凯撒密码基础上产生的一种加密方法,它将凯撒密码的全部25种位移排序为一张表,与原字母序列共同组成26行及26列的字母表。另外,维吉尼亚密码必须有一个密钥,这个密钥由字母组成,最少一个,最多可与明文字母数量相等。 一
阅读全文
摘要:⭕、知识点 MP3音频私有位二进制数据隐写/ascii码/脚本编写 一、题目 给了个mp3文件 二、解题 1、频域分析没有发现信息 2、binwalk只发现了一张正常的图片,只是音频的封面 3、查看文件属性也没有东西 4、搜索音频隐写方式发现有一种音频隐写方式是私有位隐写 5、用010Editor打
阅读全文
摘要:⭕、知识点 流量分析/追踪流/显示过滤器/tashark的使用(转json)/sql注入语句/脚本编写(正则匹配)/ASCII码 一、题目 给了一个流量包 二、解题 1、查看协议分级,发现大多数是TCP流量,其中有部分HTTP 2、搜索关键字flag,定位到可疑流量包 跟踪流发现好多http包都是这
阅读全文
摘要:⭕、知识点 图片修改日期时间戳隐写/ASCII编码/脚本编写 一、题目 四张图片 二、解题 1、binwalk、zsteg、outguess,stegsolve都无果 2、查看十六进制搜索关键词无果 3、查看属性发现修改日期有点奇怪,每张都不一样,猜测隐藏信息 4、编写脚本提取时间戳 import
阅读全文
摘要:⭕、知识点 逻辑分析仪/SPI通信 一、题目 二、解题 1、搜了一下saleae是什么东西,并搜了一下文件后缀,发现是一个逻辑分析仪的文件 2、去官网下载版本1的逻辑分析仪地址 3、直接把文件拖进去,观察波形 发现有四个通道,时钟(ch0)、使能(ch3)、和两个数据通道(ch1,2) 4、Anal
阅读全文
摘要:⭕、知识点 键盘象形密码 一、题目 给了一串未知文本 二、解题 1、用脚本或网址进行字频分析 import collections with open("keyes.txt", "r") as file: data = file.read() fre_analysis = collections.C
阅读全文
摘要:⭕、知识点 伽罗瓦域/暴力求解/脚本编写 一、题目 二、解题 直接写脚本 import numpy as np import galois import hashlib # 定义二元伽罗瓦域 GF = galois.GF(2) # 定义题目中的矩阵 A = GF([[1, 1, 0, 1, 1, 0
阅读全文
摘要:⭕、知识点 图片二进制数据隐写/binwalk提取/压缩包文件头/python除零报错信息/UUencode解码 一、题目 给了一张图片 二、解题 1、binwalk提取出文件 2、第一个文件有一段base64编码 存在类似PK文件头,应该是压缩包,遇到这种乱码时不要直接复制,应该转成16进制表示再
阅读全文
摘要:⭕、知识点 图片lsb隐写(BGR通道)/陌生文本分析/五进制转十进制 一、题目 给了一张图片 二、解题 1、zsteg扫描一下发现有一些规律的文本 2、用stegosolve进行提取,LSB BGR通道,保存文本并提取出来 3、把这段字符串列表用脚本分析一下(本人的尝试) 总共31个字符串,转为S
阅读全文
摘要:⭕、知识点 未知文件类型分析/字节级异或/xortool工具的使用/异或脚本编写 一、题目 给了一个未知文件 二、解题 1、用file指令分析一下是什么东西,并没有得到结果 2、查看十六进制内容,都是不认识的字节码 3、试试用binwalk看看有没有隐写文件,也没有 4、查看属性,在字节文本里搜索关
阅读全文

浙公网安备 33010602011771号