①.文件甩进随波逐流分析
②.然后分析考点类型:隐写、编码、信息采集、文件结构、文件爆破、网络迷踪
Ps:其实就是在下载附件中去找到flag,隐藏的方向有很多,而考点类型就是给自己一个寻找的方向,不要像无头苍蝇,要有思路,有目的地探索
③.根据所了解知识和提示,分析可能的问题类型(心细胆大永不过时!)
一、G3rling的三段密码
当发现由01组成的字符串可以尝试从三个部分入手
- 转黑白块组成二维码
- 摩斯电码(在线网址:在线摩斯密码翻译器)
- 二进制转字符串(可以用随波逐流实现)
二、编码解析
对于base编码,最有特色的就是“==”结尾
含有类型还有“佛说”、“社会主义价值观”、“brainfuck”等等,甚至有些从未见过,可以在网上找到,如果找不到,就根据题目分析(例如“门捷列夫”)
Ps:对于编码题,就是有个密码本,然后根据密码本去解释出现的“乱码”,其涵盖的有很多,甚至密码本也有很多抽象形式,当然也包含还有key的密码本。
三、文件结构
这种题一般是对于文件进行了修改,然后需要反证去得到flag
图片类(隐写):
- 放进010editor中观察文件头和尾,(当然也可以先放进随波逐流中看一下),当然如果使用文件后缀对不上,就改一下(如赛博神医)
Ps:要注意010editor右边的16进制,有些时候这里都有含有信息(/(ㄒoㄒ)/~~
2、对于图片类还有一种常见的隐藏方式就是改变长宽高(这些或许要爆破得知),或者CRC值,这个可以通过计算得知(CRC(循环冗余校验)在线计算_ip33.com)
Ps:也可以先甩进随波逐流里试试
- LSP爆破,这个要使用stegsolve,通过一直查找,可以发现一些端倪,然后用Data Extract,遮盖可疑通道,并结合,可以得到新图片(CTF-Misc-LSB_ctflsb-CSDN博客)
四、隐写
图片类
- lsp(俗称老色批)图片覆盖,用stegsolve
- 图片下含有其他东西,用随波逐流发现有其他东西,然后用010,取出隐藏文件
文档类
- snow隐写:这个需要将snow文档放进snow.exe所在文件中,在该链路中右键“在终端打开“,然后输入”snow.exe -C -p “ ” snow.txt”
ps:这点有可能有key 有些时候也没有 这个不确定,(疑惑)
- word隐写:需要打开下图这个按钮,并且把文字换成区别于白色的字体
- txt的零宽字符隐写,推荐使用subline text,可以发现0x200c/0x200*等
到网站中可以破解(Unicode Steganography with Zero-Width Characters)
五、文件爆破Zip
这个好像没什么脑子(可能是我碰到的爆破都还没什么脑子,阿巴阿巴…),分为暴力、掩码、字典、明文四类,主要是运用ARCHPR
1、暴力:主要是选择密码属性范围,确定长度
2、掩码:这个可以理解为有一定模版,然后在未知部位进行爆破,未知部位采取“?”(注意是英文问号)
3、字典:这个就很明显了,采取所给予的字符,然后强行爆破(无脑)
4、明文:这个和CRC很像,将图片压缩后,用ARCHPR搜索恢复密钥,然后再从密钥恢复
六、网络迷踪
这个就在于网络搜索了,没什么好写的,就是要注意细心细心!!!
Ps:我因为粗心错了好几次
Comments NOTHING