CTF | 您所在的位置:网站首页 › 什么软件可以修图片大小 › CTF |
MISC作为CTF中比较重要的一类题型,分值占比较大,为了帮助大家更好的学习MISC的做题方法,我总结了常见的图片类型中的几种题型及工具: 图片,音频,视频 首先就是大家常见的图片分析,图片修复,图片修改长宽高,图片拼接,二维码扫描,LSB隐写等等。 遇到图片类型的题,首先最基础的图片分析,将图片丢到winhex或者010editor中分析。分析此图片有无隐写信息或分析是否包含压缩包等。
010Editor下载链接 https://download.sweetscape.com/010EditorWin32Installer11.0.1.exe 以下是总结的各类型文件的文件头: PNG (png),文件头:89504E47 GIF (gif),文件头:47494638 TIFF (tif),文件头:49492A00 Windows Bitmap (bmp),文件头:424DC001 CAD (dwg),文件头:41433130 Adobe Photoshop (psd),文件头:38425053 Rich Text Format (rtf),文件头:7B5C727466 XML (xml),文件头:3C3F786D6C HTML (html),文件头:68746D6C3E Email [thorough only] (eml),文件头:44656C69766572792D646174653A Outlook Express (dbx),文件头:CFAD12FEC5FD746F Outlook (pst),文件头:2142444E 旧版office MS Word/Excel (xls.or.doc or.ppt),文件头:D0CF11E0 MS Access (mdb),文件头:5374616E64617264204A WordPerfect (wpd),文件头:FF575043 Adobe Acrobat (pdf),文件头:255044462D312E Quicken (qdf),文件头:AC9EBD8F ZIP Archive (zip),文件头:504B0304 RAR Archive (rar),文件头:52617221 Wave (wav),文件头:57415645 JPEG (jpg),文件头:FFD8FFE1 生成图片(常用于base64隐写图片) 查看图片基本信息,kali下输入: exiftool 1.jpg 当需要文件分离时,需要在Kali下文件分离 binwalk文件分离 binwalk -e +文件名 ||binwalk +文件名 foremost文件分离 foremost -i +文件名 dd 文件分离 dd命令作用是用指定大小的块拷贝一个文件,并在拷贝的同时进行指定的转换。 dd if=原文件名 of=(要分解的文件名) skip=5016064(十进制值) bs=1 (binwalk和foremost使用示例) 当遇到图片隐写题时,可以使用Stegsolve工具(可用于逐帧分析GIF图片,lsb隐写等) 使用方法如下: File Format:文件格式 Data Extract:数据提取 Steregram Solve:立体试图 可以左右控制偏移 Frame Browser:帧浏览器 Image Combiner:拼图,图片拼接 ( stegsolve使用示例) stegdetect 查询jpg图片经过哪种隐写 将图片复制到 stegdetect.exe所在目录下右键PowerShell命令 .\stegdetect.exe -tjopi -s 10.0 .\hide.jpg 检测该图片用的是哪种加密方式. F5图片隐写 Kali工具 点开F5-steganography文件夹 在控制端导入 输入java Extract 图片 图片高宽的修改 tweakpng.exe打开图片提示IDHRcyc错误,表示文件尺寸被修改,且未修改crc值 outguess(关键词 猜) 无加密:outguess -r /root/angrybird.jpg -t 11.txt 解密 outguess -k “my secret key” -r out.jpg hidden.txt steghide隐写 (图片或音频) Kali命令 steghide extract -sf 文件(密码一般为空或者文件名) 题目提示NTFS 是在txt中隐藏了txt文件 cmd 输入 notepad .txt:.txt IDAT模块很多时 用tweakpng修改 Kali中用 pngcheck -vv 查看 JPHS隐写:(txt藏在JPG里) 打开需要提取隐藏信息的图片h.jpg 点seek输入对应密码(大多为123456) zsteg可以检测PNG和BMP图片里的隐写数据。 zsteg支持检测: 1:LSB steganography in PNG & BMP 2:zlib-compressed data 3:OpenStego 4:Camouflage 1.2.1 5:LSB with The Eratosthenes set zsteg -E “extradata:0” xxxx.png > flag (zsteg使用示例) SilentEye 可以轻松地使用隐写术,将消息隐藏到图片或声音中。它提供了一个很好的界面,并通过使用插件系统轻松集成了新的隐写算法和加密过程。 WaterMake盲水印工具:该工具提供了文字水印、图片水印和隐形水印三种水印效果,用于图片隐写题,提示blind等关键字时可能会使用。 ARCHPR压缩包密码解压工具:支持多种密码方式,有暴力、掩码、字典、明文、担保winzip恢复、口令来自密匙等类型,一般用来爆破压缩包密码。 **MP3stego(**音频隐写)详细看 https://blog.csdn.net/myloveprogrmming/article/details/52641916 Audacity 音频查看工具 针对音频题目的常用工具,具体使用教程见 http://www.360doc.com/content/13/0620/17/1437142_294320939.shtml 最后,还有一些在线MISC解题常用网站: 各种在线工具大全:https://readflag.cn/ Brainfuck在线工具: https://www.splitbrain.org/services/ook http://www.hiencode.com/brain.html 蛇形解码:http://serpent.online-domain-tools.com/ emoji解密:https://aghorler.github.io/emoji-aes/ http://www.atoolbox.net/Tool.php?Id=937 中文电码查询:http://code.mcdvisa.com/ 0宽字符隐写:http://330k.github.io/misc_tools/unicode_steganography.html G语言 // GCode Viewer and Machine Simulator:https://ncviewer.com/ RGB颜色数值转换:https://www.qtool.net/colorsize Unix时间戳:https://tool.chinaz.com/tools/unixtime.aspx |
CopyRight 2018-2019 实验室设备网 版权所有 |