CTF MISC题型常见思路与破题工具整理(持续更新)
二维码
草料二维码: https://cli.im/deqr(Lynn19920229)
微信(Lynn19920229)
没有明显题面
binwalk(Lynn19920229)
二进制阅读器(如winhex), 查找50 4B 03 04或明文字符串, 或者直接看文件末尾(Lynn19920229)
Zip
伪加密:直接修改二进制代码(Lynn19920229)
留了暴力提示: Advanced Archive Password Recovery(只能在win 7下运行)(Lynn19920229)
只有部分文件加密: 密钥可能藏在未解密部分中(Lynn19920229)
RAR
可能存在多个密码
编码(加密)
base32(留意里面有没有O之类的特殊符号):https://emn178.github.io/online-tools/base32_decode.html(Lynn19920229)
base64: https://www.base64decode.org/(Lynn19920229)
url Decode:https://www.urldecoder.org/(Lynn19920229)
不常见加密: Rabbit (有点像base编码, 结尾可能有=)https://www.codeeeee.com/encrypt/rabbit.html(Lynn19920229)
音乐加密(出自题目CTF.show miscx) https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=yinyue
文件损坏
可能是被篡改了后缀.
常用文件头: PNG https://vivaxyblog.github.io/2019/12/07/decode-a-png-image-with-javascript-cn.html
观察是否每个字节都用同一组字节异或
观察前后是否有规律. ctf.show 菜狗杯 打不开的图片: 对原始图片先按位取反,随后每个字节加一.
尝试直接在文件中通过二进制查找flag
异或
Excel: (1个字节一行)=DEC2HEX(BITXOR(HEX2DEC(A1),HEX2DEC(B1)),2)(Lynn19920229)
图片
图片为网上可查: 可能进行了魔改, 检查CRC, 如不匹配尝试调高
可能有频域水印: 较难发现, 尝试用WaterMarkH.
JPG图片隐写: stegdetect检测, stegseek爆破