CTF MISC题型常见思路与破题工具整理(持续更新)

  请各位贡献者在每个自己上传的条目后面加上自己的ID, 方便别人询问或纠错。
 

二维码

草料二维码: https://cli.im/deqr(Lynn19920229)

微信(Lynn19920229)

没有明显题面

binwalk(Lynn19920229)

二进制阅读器(如winhex), 查找50 4B 03 04或明文字符串, 或者直接看文件末尾(Lynn19920229)

Zip

伪加密:直接修改二进制代码(Lynn19920229)

留了暴力提示: Advanced Archive Password Recovery(只能在win 7下运行)(Lynn19920229)

只有部分文件加密: 密钥可能藏在未解密部分中(Lynn19920229)

RAR

可能存在多个密码

编码(加密)

base32(留意里面有没有O之类的特殊符号):https://emn178.github.io/online-tools/base32_decode.html(Lynn19920229)

base64: https://www.base64decode.org/(Lynn19920229)

url Decode:https://www.urldecoder.org/(Lynn19920229)

不常见加密: Rabbit (有点像base编码, 结尾可能有=)https://www.codeeeee.com/encrypt/rabbit.html(Lynn19920229)

音乐加密(出自题目CTF.show miscx) https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue

文件损坏

可能是被篡改了后缀.

常用文件头: PNG https://vivaxyblog.github.io/2019/12/07/decode-a-png-image-with-javascript-cn.html

观察是否每个字节都用同一组字节异或

观察前后是否有规律. ctf.show 菜狗杯 打不开的图片: 对原始图片先按位取反,随后每个字节加一.

尝试直接在文件中通过二进制查找flag

异或

Excel: (1个字节一行)=DEC2HEX(BITXOR(HEX2DEC(A1),HEX2DEC(B1)),2)(Lynn19920229)

图片

图片为网上可查: 可能进行了魔改, 检查CRC, 如不匹配尝试调高

可能有频域水印: 较难发现, 尝试用WaterMarkH.

JPG图片隐写: stegdetect检测, stegseek爆破

posted @ 2022-12-30 23:50  lynnzixing  阅读(366)  评论(1编辑  收藏  举报