CTFステガノグラフィーの個人的な要約

1.ファイルの分離

1.binwalk
binwalk -e sim.jpg
ファイル

2.何よりも
まずファイル名-o出力ディレクトリ名

3.dd
dd if =ソースファイルof =ターゲットファイル名bs = 1カウント=スキップ数=分離を開始するバイト数
パラメータの説明:
if =ファイル出力ファイル名
of =ファイル出力ファイル名
bs =バイトセット読み取りと書き込みを同時に行うブロックサイズはバイトで、ibsとobsを置き換えることができます
Skip-blocks入力ファイルの先頭からブロックをスキップしてからコピーを開始します

4.ファイルのマージ:
cat gif01 gif02 gif03> 1.gif
md5sum 1.gif 1.gif のMD5チェックサムを表示します

2.画像​​ステガノグラフィー

1.zsteg xxx.pngがlsbステガノグラフィーを検出

2. wbstego暗号化および復号化bmp

3. TwwakPNGがCRCチェック値を検出

4. bftools
はWindowsのcmdで暗号化された画像ファイルを復号化します

格式:
bftools.exe  decode  braincopter  要解密的图片名称 -output 输出文件名

5. stegdetectツールは、
主にペグファイルの分析に使用される暗号化方式を検出します

stegdetect  xxx.jpg

stegdetect -s感度xxx.jpgex

6. ここに画像の説明を挿入
7。ここに画像の説明を挿入

3.圧縮ファイルの疑似暗号化

原則については
触れません。ZipCenOp.jarを使用して疑似暗号化を直接クラックするには、最も簡単な方法を使用します

1. java -jar ZipCenOp.jar e xxx.zip 加密
2. java -jar ZipCenOp.jar r xxx.zip 解密
3. java -jar ZipCenOp.jar r LOL.zip

rarファイルの疑似暗号化:
24番目の16進数の仮数は0に変更されます

第四に、トラフィックフォレンジック

Wiresharkフィルターコマンド:

1.过滤IP,如源IP或者目标x.x.x.x
ip.src  eq  x.x.x.x  or  ip.dst eq x.x.x.x

2.过滤端口
tcp.port eq 80 or udp.port eq 80
tcp.dstport ==80  只显示tcp协议的目标端口为80‘
tcp.srcport ==80 只显示tcp协议的源端口为80
tcp.port  >=1  and  tvp.port <=80


3.http模式过滤

ここに画像の説明を挿入
トレースフロー

HTTPストリームの共通のキーコンテンツ:
1. HTMLには重要な情報が直接含まれています
2.ファイルのコンテンツをアップロードまたはダウンロードします。通常、ファイル名、ハッシュ値、その他の主要な情報を含みます。一般的に使用されるPOSTリクエストのアップロード
3. 1文のトロイの木馬、POSTリクエスト、コンテンツにはevalが含まれます、コンテンツはbase64で暗号化されています

Wiresharkデータ抽出
ファイルエクスポートオブジェクト

ワイヤレストラフィックパッケージ:

1.aircrack-ng检查cap包:
aircrack-ng  xxx.cap

2.用aircrack-ng跑字典进行握手包破解
aircrack-ng  xxx.cap  -w  pass.txt

おすすめ

転載: blog.csdn.net/tansty_zh/article/details/108288322