CTF之杂项总结

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CTF之杂项总结相关的知识,希望对你有一定的参考价值。

0x00前言

  1 刚入门CTF,做了几道隐写类的题目后,对隐写有了很大的兴趣,然后慢慢从隐写逐渐转型到杂项。总结出来,也是对这段时间的一个总结。

  2 杂项

  3 我认为杂项是进入CTF竞赛领域,培养信息安全的最佳入口。杂项所涉及的工具多样,内容丰富,出题形式多样,可以快速的扩散自己的思维,让自己脑洞大开。

   不仅如此,通过杂项

0x01 图片分析

  1.PNG

    (1)文件署名域(文件头信息)

    png格式文件用8字节文件署名域来标识文件是否是PNG文件。

    十进制数 137 80 78 71 13  10  26  10

    十六进制数89 50 4e 47 0d  0a  1a  0a

    (2)文件头数据块IHDR,(header chunk),它包含有PNG文件中存储的图像的基本信息,是数据块中第一个出现在PNG数据流中的数据块,而且只能出现一次。而我们主要关注的

    就是图像属性中的图像宽度长度两个值。

    

域的名称

字节数

说明

Width 4 bytes 图像宽度,以像素为单位
Height 4 bytes 图像高度,以像素为单位

    

    (3)文件结束数据块IEND(image trailer chunk):它用来标记PNG文件或者数据流已经结束,并且必须要放在文件的尾部。

     十六进制: 00 00 00 00                         49 45 4E 44                                   AE 42 60 82

      PNG文件头末尾的12字节是不变, 数据长度永远是0字节,然后是IEND标识符,后面是CRC校验码也是不变的。

  2.JPG,JPEG

     (1)JPG格式是一种有损压缩格式,现在能用到的就是文件头和文件尾

      文件头:0xFFD8  文件尾: 0xFFD9

    现在还没有碰到过一些直接修改属性的题目,一般遇到JPG类型的图片,隐藏内容都是追加形式,附加在文件尾0xFFD9后面,来达到隐藏的效果。

    (2)相关工具:Stegdect

  3.GIF

    (1)文件头

      GIF文件头由两部分组成 文件署名版本号组成

      所以文件头有两种  分别是 GIF89a  和 GIF87a

    (2)相关工具:Gifsplitter  ,可以分离出来每一张图片。

  4.LSB

    

0x02 音频分析

   1.MP3隐写

    目前看到的大多数题目都是使用的MP3隐写,就是通过MP3Stego这个工具进行隐写,这种隐写方式都会在某处隐藏一个密码,用来进行MP3音频的提取。

    软件命令:

     encode  -E  hidden_text.txt -P password  a.wav  b.mp3

     decode -X -P password b.mp3

  2.频谱隐写

    在一段音频中通过添加第三段频谱来达到数据隐藏的效果。

    ·我们一般用audacity这个软件进行分析

0x03 压缩包分析

 · 1.文件头,CTF题目中常常可见修改后缀名的事情,所以我们必须清楚记得每种文件格式的文件头,才可以快速判断文件真实的数据格式

    (1)Zip

     zip压缩包在题目中非常常见。

    文件头标识:50 4B 03 04    前两位的ASCII码是PK,是zip格式文件创世人的名称缩写

    (2)Rar

    文件头:52 61 72 21 1A 07 00 

  2.解压

    CTF遇到压缩包,大多数情况下都是有密码的。

    而解开压缩包,一种是从其他途径获得密码,比如社工。一种就是通过工具使用不同的攻击方法获取密码

    工具方法

    (1)爆破

    (2)CRC碰撞

    (3)明文攻击

    (4)伪加密

 

未完,只是写出了大体的框架

以上是关于CTF之杂项总结的主要内容,如果未能解决你的问题,请参考以下文章

CTF之MISC题目-西游记

杂项之年终总结

CTF之密码学总结

CTF之PHP黑魔法总结

实验吧CTF练习题---安全杂项---异性相吸解析

全!CTF靶场渗透实战靶场总结 (适合收藏)