MISC基本做题思路

qiutou 发布于 2024-11-07 107 次阅读


①.文件甩进随波逐流分析

②.然后分析考点类型:隐写、编码、信息采集、文件结构、文件爆破、网络迷踪

Ps:其实就是在下载附件中去找到flag,隐藏的方向有很多,而考点类型就是给自己一个寻找的方向,不要像无头苍蝇,要有思路,有目的地探索

③.根据所了解知识和提示,分析可能的问题类型(心细胆大永不过时!)

一、G3rling的三段密码

当发现由01组成的字符串可以尝试从三个部分入手

  1. 转黑白块组成二维码
  2. 摩斯电码(在线网址:在线摩斯密码翻译器
  3. 二进制转字符串(可以用随波逐流实现)

二、编码解析

对于base编码,最有特色的就是“==”结尾

含有类型还有“佛说”、“社会主义价值观”、“brainfuck”等等,甚至有些从未见过,可以在网上找到,如果找不到,就根据题目分析(例如“门捷列夫”)

Ps:对于编码题,就是有个密码本,然后根据密码本去解释出现的“乱码”,其涵盖的有很多,甚至密码本也有很多抽象形式,当然也包含还有key的密码本。

三、文件结构

这种题一般是对于文件进行了修改,然后需要反证去得到flag

图片类(隐写):

  1. 放进010editor中观察文件头和尾,(当然也可以先放进随波逐流中看一下),当然如果使用文件后缀对不上,就改一下(如赛博神医)

Ps:要注意010editor右边的16进制,有些时候这里都有含有信息(/(ㄒoㄒ)/~~

2、对于图片类还有一种常见的隐藏方式就是改变长宽高(这些或许要爆破得知),或者CRC值,这个可以通过计算得知(CRC(循环冗余校验)在线计算_ip33.com

Ps:也可以先甩进随波逐流里试试

  • LSP爆破,这个要使用stegsolve,通过一直查找,可以发现一些端倪,然后用Data Extract,遮盖可疑通道,并结合,可以得到新图片(CTF-Misc-LSB_ctflsb-CSDN博客

四、隐写

图片类

  1. lsp(俗称老色批)图片覆盖,用stegsolve
  2. 图片下含有其他东西,用随波逐流发现有其他东西,然后用010,取出隐藏文件

文档类

  1. snow隐写:这个需要将snow文档放进snow.exe所在文件中,在该链路中右键“在终端打开“,然后输入”snow.exe -C -p  “    ”  snow.txt”

ps:这点有可能有key 有些时候也没有 这个不确定,(疑惑)

  • word隐写:需要打开下图这个按钮,并且把文字换成区别于白色的字体
  • txt的零宽字符隐写,推荐使用subline text,可以发现0x200c/0x200*等

到网站中可以破解(Unicode Steganography with Zero-Width Characters

五、文件爆破Zip

这个好像没什么脑子(可能是我碰到的爆破都还没什么脑子,阿巴阿巴…),分为暴力、掩码、字典、明文四类,主要是运用ARCHPR

1、暴力:主要是选择密码属性范围,确定长度

2、掩码:这个可以理解为有一定模版,然后在未知部位进行爆破,未知部位采取“?”(注意是英文问号)

3、字典:这个就很明显了,采取所给予的字符,然后强行爆破(无脑)

4、明文:这个和CRC很像,将图片压缩后,用ARCHPR搜索恢复密钥,然后再从密钥恢复

六、网络迷踪

这个就在于网络搜索了,没什么好写的,就是要注意细心细心!!!

Ps:我因为粗心错了好几次

此作者没有提供个人介绍
最后更新于 2024-11-07