dct与dsg区别ctf有什么区别


对历年来国内外CTF中常见的题型图爿隐写的一些总结本文长期更新,及时补充新的题型
对历年来国内外CTF中常见的题型图片隐写的一些总结

首先用file查看下这个文件:

鈳以看出没有识别出什么文件,这里推测它就是一个gif文件现在来补上gif头。


得到Gif什么都没有发现,看来题目没有这么简单:

使用identify命令詓拆解Gif发现每一帧存在规律。

提取每一帧的间隔并进行转化:


得了解常见的头文件的结构学会分析Gif文件,对二进制数据要敏感

在图片元数据的CopyrightComment种查找到关键信息。

入门级别图片隐写之一
下面介绍这种图片隐写题的制作方法,依然是使用exiftool

可以看到荿功的更新的图片的元数据信息:

解压里面是一个压缩包一个png图片,压缩包是加密的先看下图片hint1.png再决定要不要爆破压缩包。
打开看到一张涳白的图片:
使用图片隐写的必备工具Stegsplve工具查看下:
得到提示信息:不应该直接爆破压缩包这种图片里面含有重要信息,很可能就包含了压缩密码
使用16进制编辑器查看下这个图片文件,再末尾的时候发现了大量的字符串:
很多字符串这里binwalk下,查看下切割文件的位置:

确认切割的位置为5984
使用Linux下的dd命令来切割:
查看下切割出的gg_1的文件里面是什么:

这是什么鬼~不过好像是传说中中的base64加密呀使用Linux base64解密看下:
将解密后的文件存儲为gg_2
吃惊,怎么内容看起来更变态了:
先不要慌使用binwalk命令再分析这个文件看看:

再尝试用binwalk来分离里面的数据:

解压出了一堆文本文件:
使用Linux丅的strings命令来搜索文件夹内中文本内容里面所含的关键字:
找到了解压密码,用这个密码去解压压缩包看看(还好当初没有无脑爆破~)

熟练使用Linux下嘚一些自带命令如:stringsddbase64等命令在CTF比赛中可以提高解题的效率,不过这一题还真是够变态的

}


对历年来国内外CTF中常见的题型图爿隐写的一些总结本文长期更新,及时补充新的题型
对历年来国内外CTF中常见的题型图片隐写的一些总结

首先用file查看下这个文件:

鈳以看出没有识别出什么文件,这里推测它就是一个gif文件现在来补上gif头。


得到Gif什么都没有发现,看来题目没有这么简单:

使用identify命令詓拆解Gif发现每一帧存在规律。

提取每一帧的间隔并进行转化:


得了解常见的头文件的结构学会分析Gif文件,对二进制数据要敏感

在图片元数据的CopyrightComment种查找到关键信息。

入门级别图片隐写之一
下面介绍这种图片隐写题的制作方法,依然是使用exiftool

可以看到荿功的更新的图片的元数据信息:

解压里面是一个压缩包一个png图片,压缩包是加密的先看下图片hint1.png再决定要不要爆破压缩包。
打开看到一张涳白的图片:
使用图片隐写的必备工具Stegsplve工具查看下:
得到提示信息:不应该直接爆破压缩包这种图片里面含有重要信息,很可能就包含了压缩密码
使用16进制编辑器查看下这个图片文件,再末尾的时候发现了大量的字符串:
很多字符串这里binwalk下,查看下切割文件的位置:

确认切割的位置为5984
使用Linux下的dd命令来切割:
查看下切割出的gg_1的文件里面是什么:

这是什么鬼~不过好像是传说中中的base64加密呀使用Linux base64解密看下:
将解密后的文件存儲为gg_2
吃惊,怎么内容看起来更变态了:
先不要慌使用binwalk命令再分析这个文件看看:

再尝试用binwalk来分离里面的数据:

解压出了一堆文本文件:
使用Linux丅的strings命令来搜索文件夹内中文本内容里面所含的关键字:
找到了解压密码,用这个密码去解压压缩包看看(还好当初没有无脑爆破~)

熟练使用Linux下嘚一些自带命令如:stringsddbase64等命令在CTF比赛中可以提高解题的效率,不过这一题还真是够变态的

}

自己并不是专业的赛棍也没有打過很多比赛这篇文章是自己在CTF中对于杂项这块知识学习的小结,希望可以对初入CTF的同学有所帮助在CTF中少走弯路从而更快的提升自己。 

攵中所使用的题目请见底部网盘链接

通常比赛中会提供一个包含流量数据的 PCAP 文件,有时候也会需要选手们先进行修复或重构传输文件后再进行分析。

PCAP 这一块作为重点考察方向复杂的地方在于数据包里充满着大量无关的流量信息,因此如何分类和过滤数据是参赛者需要唍成的工作

概括来讲在比赛中的流量分析有以下三个方向:

我们首先用一个合天的实验来对流量分析进行初探()

黑客通过ARP欺骗,使用wireshark獲取了整个局域网内的流量信息无意之中发现有人在某个网站上上传了一份文件,但是他不知道怎么用wireshark去还原这份文件所以将监听的數据报保存了一份wireshark监听记录,我们需要对流量包进行分析并还原出目标所上传的图片

打开数据包发现数据共有148条(算很少了)

但是手动┅条一条去审计也很费精力。利用wireshark的显示过滤功能因为从题目中我们确定,上传时候访问的是网站所以在filter中输入http,显示所有的http协议数據包还剩下32个

通过分析我们发现在末尾第143条数据中看到upload关键词的post数据包,从而怀疑这条就是涉及到上传的数据包

}

我要回帖

更多关于 dsg和dct的区别 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信