前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ctf隐写术

ctf隐写术

原创
作者头像
ruochen
修改2021-11-20 08:11:53
9610
修改2021-11-20 08:11:53
举报
文章被收录于专栏:若尘的技术专栏

#ctf隐写术的一些个人总结

一、文件分离

1.binwalk binwalk -e sim.jpg 分离文件

2.foremost foremost 文件名 -o 输出目录名

3.dd dd if=源文件 of=目标文件名 bs=1 count=几块 skip=开始分离的字节数 参数说明: if=file 输出文件名 of=file 输出文件名 bs=bytes 同时设置读写块大小为bytes,可代替ibs和obs skip-blocks 从输入文件开头跳过blocks个块后开始复制

4.文件合并: cat gif01 gif02 gif03 > 1.gif md5sum 1.gif 查看1.gif的MD5 校验值

二、图片隐写

1.zsteg xxx.png 检测lsb隐写

2.wbstego 加解密bmp

3.TwwakPNG 检测crc校验值

4.bftools 在Windows的cmd下,对加密过的图片文件进行解密

代码语言:txt
复制
格式:
bftools.exe  decode  braincopter  要解密的图片名称 -output 输出文件名

5.stegdetect工具探测加密方式 主要用于分析peg文件

代码语言:txt
复制
stegdetect  xxx.jpg

stegdetect -s 敏感度 xxx.jpgex

6.<img src="https://img-blog.csdnimg.cn/20200828231104472.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> 7.<img src="https://img-blog.csdnimg.cn/20200828231122421.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述">

三、压缩文件伪加密

原理我就不说了,直接用最简单的方法 使用ZipCenOp.jar直接破解伪加密

代码语言:txt
复制
1. java -jar ZipCenOp.jar e xxx.zip 加密
2. java -jar ZipCenOp.jar r xxx.zip 解密
3. java -jar ZipCenOp.jar r LOL.zip

rar文件伪加密: 第24个16进制数尾数改为0

四、流量取证

wireshark过滤命令:

代码语言:txt
复制
1.过滤IP,如源IP或者目标x.x.x.x
ip.src  eq  x.x.x.x  or  ip.dst eq x.x.x.x

2.过滤端口
tcp.port eq 80 or udp.port eq 80
tcp.dstport ==80  只显示tcp协议的目标端口为80‘
tcp.srcport ==80 只显示tcp协议的源端口为80
tcp.port  &gt;=1  and  tvp.port &lt;=80


3.http模式过滤

<img src="https://img-blog.csdnimg.cn/20200828231341468.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3RhbnN0eV96aA==,size_16,color_FFFFFF,t_70#pic_center" alt="在这里插入图片描述"> 追踪流

常见的HTTP流关键内容: 1、HTML中直接包含重要信息 2、上传或下载文件内容,通常包含文件名、hash值等关键信息,常用POST请求上传 3、一句话木马,POST请求,内容包含eval,内容使用base64加密

wireshark 数据提取 文件–导出对象

无线流量包:

代码语言:txt
复制
1.aircrack-ng检查cap包:
aircrack-ng  xxx.cap

2.用aircrack-ng跑字典进行握手包破解
aircrack-ng  xxx.cap  -w  pass.txt

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、文件分离
  • 二、图片隐写
  • 三、压缩文件伪加密
  • 四、流量取证
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档