ToB企服应用市场:ToB评测及商务社交产业平台

标题: MISC个人总结 [打印本页]

作者: 麻花痒    时间: 2023-11-26 16:41
标题: MISC个人总结
基本准备知识

1、010editor分析图片——宽高 文件头尾 伪加密等

2、文件属性中的详细信息——备注(虽然现在不常见了但也要特别注意)
3、file 查看文件类型
4、ls -a 查看所有文件
5、binwalk ,foremost 分离
6、多文件时 对比CRC值,进行校验
7、strings 输出文件中的可打印字符

8、uuid格式
UUID的标准格式 ,包含 32个十六进制数,以连字号分为 5段,形式为 8-4-4-4-12的32个字符。
UUID格式如下图所示。

图片题-PNG类

LSB隐写

工具:Stegsolve
RGB 0通道 lsb低位
lsb.py
戳这篇文章
https://www.cnblogs.com/LEOGG321/p/13510737.html
用法:
  1. python lsb.py extract 1.png 1.txt 123456
复制代码
cloacked-pixel隐写
  1. python lsb.py extract -i "加密文件名" -o flag.txt -p 密码
复制代码
strings

查找可打印的字符串
zsteg

用法
  1. zsteg xxx.png
  2. zsteg xxx.png -a
复制代码
安装
  1. gem install zsteg
复制代码
提取文件
  1. zsteg -e "b1,rgb,lsb,xy" 1.png > 1.zip
复制代码
Oursecret

适合给出图片和密码类型
下载
https://oursecret.soft112.com/
SlientEye

图片、音频lsb隐写,拖进去即可
binwalk、foremost 命令分析处理
  1. binwalk -e
  2. foremost -T
复制代码
WaterMark.exe—单图盲水印

BlindWaterMark (用于双图盲水印)

在win中
  1. pip install -i https://pypi.tuna.tsinghua.edu.cn/simple opencv-python
  2. pip install matplotlib
复制代码
安装上面的库
解密:
  1. python bwmforpy3.py decode 4.png 5.png out.png
复制代码
频域盲水印
  1. import cv2
  2. import numpy as np
  3. import random
  4. import os
  5. from argparse import ArgumentParser
  6. ALPHA = 5
  7. def build_parser():
  8.     parser = ArgumentParser()
  9.     parser.add_argument('--original', dest='ori', required=True)
  10.     parser.add_argument('--image', dest='img', required=True)
  11.     parser.add_argument('--result', dest='res', required=True)
  12.     parser.add_argument('--alpha', dest='alpha', default=ALPHA)
  13.     return parser
  14. def main():
  15.     parser = build_parser()
  16.     options = parser.parse_args()
  17.     ori = options.ori
  18.     img = options.img
  19.     res = options.res
  20.     alpha = options.alpha
  21.     if not os.path.isfile(ori):
  22.         parser.error("original image %s does not exist." % ori)
  23.     if not os.path.isfile(img):
  24.         parser.error("image %s does not exist." % img)
  25.     decode(ori, img, res, alpha)
  26. def decode(ori_path, img_path, res_path, alpha):
  27.     ori = cv2.imread(ori_path)
  28.     img = cv2.imread(img_path)
  29.     ori_f = np.fft.fft2(ori)
  30.     img_f = np.fft.fft2(img)
  31.     height, width = ori.shape[0], ori.shape[1]
  32.     watermark = (ori_f - img_f) / alpha
  33.     watermark = np.real(watermark)
  34.     res = np.zeros(watermark.shape)
  35.     random.seed(height + width)
  36.     x = range(height / 2)
  37.     y = range(width)
  38.     random.shuffle(x)
  39.     random.shuffle(y)
  40.     for i in range(height / 2):
  41.         for j in range(width):
  42.             res[x[i]][y[j]] = watermark[i][j]
  43.     cv2.imwrite(res_path, res, [int(cv2.IMWRITE_JPEG_QUALITY), 100])
  44. if __name__ == '__main__':
  45.     main()
复制代码
普通盲水印无果可以试试这个
  1. python pinyubwm.py --original 4.png --image 5.png --result out.png
  2. 此处为python3,我在kali下用的
复制代码
tweakpng—IDAT

图片题-JPG类

Stegdetect:分析图像文件是否有隐藏内容
  1. # 使用方法
  2. stegdetect.exe -tjopi -s 10.0 图片名
  3. stegbreak.exe -r rules.ini -f password.txt   图片名
  4. #password.txt 为密码本
复制代码
  1. stegdetect探测
  2. .\stegdetect.exe -tjopi -s 10.0 yummy.jpeg
  3. stegbreak爆破密码
  4. .\stegbreak.exe -r .\rules.ini -f .\password.txt -t p .\yummy.jpeg
复制代码
steghide

安装
  1. apt-get install steghide
复制代码
  1. 查看图片中嵌入的文件信息:
  2. steghide info 文件名
  3. 加密:
  4. steghide embed -cf 文件名 -ef 隐藏文件名 -p 密码
  5. 解密:
  6. steghide extract -sf 文件名 -p 密码
复制代码
steghide爆破—stegseek
  1. stegseek --crack 爆破文件名 字典名
复制代码
BlindWaterMark—双图盲水印

SlientEye

JPHS隐写

了解戳这里:https://blog.csdn.net/DRondong/article/details/79326385
F5-steganography
  1. java Extract 图片的绝对路径/xxxx.jpg -p 密码
复制代码
安装:
有关git的用法戳这篇博客
https://www.cnblogs.com/LEOGG321/p/13434491.html
  1. git clone https://github.com/matthewgao/F5-steganography
复制代码
解密
  1. java Extract 1.jpg -p 123456
复制代码
打开output.txt即可
outguess

安装:
  1. git clone https://github.com/crorvick/outguess
  2. cd到文件夹目录
  3. ./configure && make && make install
复制代码
解密
-k输入密码
  1. outguess -k "密码" -r flag.jpg out.txt
复制代码
  1. outguess -k 12345 -r 2.jpg out.txt
复制代码
exiftool

查看图片属性
  1. exiftool 文件名
复制代码
图片题—GIF类

identify

linux上的identify命令主要用于获取一个或多个图像文件的格式和特性
  1. identify misc.gif > message.txt
复制代码
stegpy

以下格式可以使用此隐写
kali如果没有pip3先安装pip3
  1. wget https://bootstrap.pypa.io/get-pip.py
  2. python3 get-pip.py
  3. pip3 -V
复制代码
下载地址
  1. https://github.com/dhsdshdhk/stegpy
复制代码
直接git clone
  1. git clone https://github.com/dhsdshdhk/stegpy
复制代码
然后按照readme.md里说的
  1. pip3 install stegpy
复制代码
安装成功,用法
  1. stegpy encode.webp
复制代码
  1. stegy misc.webp -p
  2. (需要密码)
复制代码
更多用法请看官方文档
时间轴
  1. identify -format "%s %T \n" misc.gif
复制代码
分帧

图片题—BPG类

bpg

下载地址
  1. https://bellard.org/bpg/
复制代码
我选了for windows64的
BPG格式的图片解码成png格式
  1. bpgdec.exe 2.bpg
复制代码
同目录下生成out.png
图片题—拼图类

gaps

安装步骤如下
  1. git clone https://github.com/nemanja-m/gaps.git
  2. cd gaps  
  3. pip install -r requirements.txt
  4. sudo apt-get install python-tk
  5. pip install -e .
复制代码
montage合并图片
  1. montage *.png -tile 8x6 -geometry +0+0 flag.png
复制代码
"-geometry +0+0"的用处是让图片之间没有间隙
“-tile 8X6” 的作用是让原始图片按12*4的排列方式排列(也就是8行6列)
  1. montage *.jpg  -tile 10x12 -geometry 200x100+0+0 output.jpg
复制代码
gaps拼图

从图像创建拼图
  1. create_puzzle images/pillars.jpg --size=48 --destination=puzzle.jpg
  2. [SUCCESS] Puzzle created with 420 pieces
复制代码
将图片拆成420个色块
原图

拆分

自动复原
  1. gaps --image=puzzle.jpg --generations=20 --population=600
复制代码

这将启动初始种群为 600 和 20 代的遗传算法
提供以下选项:
选项描述--image拼图路径(最好在当前目录下,不然容易报错)--size拼图大小(以像素为单位)[最好与图块数相等]--generations遗传算法的世代数--population个体数量--verbose在每一代之后显示最佳解决方案--save将拼图解决方案另存为图片 
  1. gaps --image=output.jpg --generations=40 --population=120 --size=100
复制代码
试了下size参数很重要,选取时看图片大小每一小块的边长(只识别正方形,所以取小的边长就可以)
万彩办公大师

TXT类

SNOW

下载
https://darkside.com.au/snow/
使用参考:https://blog.csdn.net/qq_53105813/article/details/127896201
  1. SNOW.EXE -C 文件名        -p 密码
复制代码
Linux技巧—修复swp

vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件。这个文件是一个临时交换文件,用来备份缓冲区中的内容。
如果原文件名是data.txt,那么swp文件名就是.data.txt.swp
如果文件正常退出,则此文件自动删除
 以下两种情况不会删除.swp文件:
简单来说,.swp文件是Linux里面vim(Linux内置的文本编辑器,相当于Win的TXT文本编辑器)的一个缓存文件,防止你编辑文件的时候出现突发情况导致数据丢失的情况,通过这个.swp文件,可以恢复原来编辑时候的数据
  1. ls -al
复制代码
 
  1. cd ~/Downloads/depthpng    //切换到文件解压的目录,根据你的情况自行修改
  2. vim -r .flag.txt.swp
复制代码
 
发现报错了,不慌,看一下报了什么错
因为在恢复.swp文件的时候,会恢复在它记录的目录(即 /home/chang/Downloads/Misc/),但我们虚拟机里面没有这个目录,所以它会显示“无法打开并写入文件”,所以创建这个路径再恢复即可。
/home:如果建立一个用户,用户名是"zg666",那么在/home目录下就有一个对应的/home/zg666路径,用来存放用户的主目录
所以,按照报错信息中的路径,我们要创建一个名为“chang”的用户,才能生成 /home/chang
  1. sudo useradd -m chang
复制代码
然后读取 /etc/passwd 看看有没有创建成功
  1. cat /etc/passwd | grep "chang"
复制代码
 
这时候,/home/chang 就生成了,但我们还需要建两个子目录:/Downloads/Misc/
  1. cd /home/chang
  2. sudo mkdir Downloads
  3. cd /home/chang/Downloads
  4. sudo mkdir Misc
复制代码

然后再去恢复一下上面的.swp文件
  1. cd ~/Downloads/depthpng    //切换到文件解压的目录,根据你的情况自行修改
  2. sudo vim -r .flag.txt.swp
复制代码

按回车进入下一步,输入 :wq(保存编辑操作退出),再回车
回到 /home/chang/Downloads/Misc/ 目录下面,发现恢复成功了

压缩包题(重点)

ZIP

伪加密

打开文件搜索16进制504B0102,可以看到每个加密文件的文件头字段
从504B0102开始计算,第九第十个字符为加密字段,将其设置为0000即可变成无加密状态
cyberchef label+jump循环解压缩包套娃

zip明文爆破—bkcrack

例:
发现该题需要明文爆破,使用bkcrack
  1. bkcrack.exe -C dapthpng.zip -c flag.txt -p swp.txt
复制代码

bkcrack 常用参数:
  1. -c 提取的密文部分                加密的文件名
  2. -p 提取的明文部分                明文文件名
  3. -C 加密压缩包
复制代码

显示攻击成功,拿到相关keys
这时候,就可以通过“ZipCrypto”压缩方式的漏洞修改压缩包的密码了,这里我把它修改为“easy”
  1. bkcrack.exe -C dapthpng.zip -k 6c30e526 874fd386 341fe8cb -U out.zip easy
复制代码

打开目录,可以看到生成了一个“out.zip”,解压密码为easy
解开压缩包得到flag
RAR

伪加密

找到第24个字节,该字节尾数为4表示加密,0表示无加密,将尾数改为0即可解开伪加密。
crc32.py

如果文件刚好是6字节,这边推荐一个GitHub上的一个工具,它可以比较快的列出所有可能
下载地址
https://github.com/theonlypwner/crc32
使用方法
  1. python crc32.py reverse 0x??????
复制代码
pyc文件

uncompyle6(pyc文件反编译)

安装
  1. pip install uncompyle6
复制代码
使用方法
  1. uncompyle6 test.pyc > test.py
复制代码
Stegosaurus(pyc隐写)

使用方法
仅支持python3.6及以下版本
Stegosaurus详细说明
https://www.cnblogs.com/ECJTUACM-873284962/p/10041534.html
  1. python3.6 stegosaurus.py -x [pyc_file]
复制代码
音频隐写

MP3Stego

路径:MP3Stego_1_1_19\MP3Stego下使用
  1. decode -X -P pass simple.mp3
复制代码
不然有可能会出现如下报错信息
  1. [Frame    0]OpenTable: could not find tables/huffdec
  2. Check local directory './tables/'
  3. Please check huffman table 'huffdec'
复制代码
Dumpsound

DTMF拨号音

详细信息:https://www.cnblogs.com/M0x1n/p/DTMF2num.html
莫斯电码、频谱图

使用工具:Audacity
RX-SSTV

SSTV戳这篇博客
https://www.cnblogs.com/LEOGG321/p/13731156.html
Silenteye

音频lsb隐写,拖进去即可
固定码遥控信号

使用 HackCube-Special 分析固定码信号
参考:https://blog.csdn.net/weixin_44604541/article/details/111193409
PDF隐写

wbStego4open.exe

010中明显看到20 09 0D特征,你往下面滑动的话,还能看见这种特征,这就是wbStego4隐写
pdfcrack
  1. pdfcrack -w 字典名 -f 文件名
复制代码
word文档

改成zip,着重检查document.xml,里面就有flag,有时候flag连在一起,有时候分段。需要仔细观察
hashcat
  1. 在(kali㉿kali)-[~/hashcat-word/john-1.9.0-jumbo-1/run]目录下提取hash值
  2. 提取hash值:python3 office2john.py 1.docx > hash.txt
  3. hashcat破解:hashcat -m 9400 --username hash.txt -a 3 ?d?d?d?d?d?d?d?d -o cracked_pass.txt
复制代码
流量包类

usb流量

键盘流量
  1. tshark -r usb.pcapng -T fields -e usb.capdata > usbdata.txt
  2. 去空行
  3. tshark -r usb.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > usbdata.txt
复制代码
用UsbKeyboardDataHacker解密
  1. python UsbKeyboardDataHacker.py example.pcapng
复制代码
鼠标流量

用UsbMiceDataHacker
  1. python UsbMiceDataHacker.py data.pcapng out.png
复制代码
mimikatz

mimikatz用法戳这篇博客
https://www.cnblogs.com/LEOGG321/p/13693561.html
内存取证

volatility

直接安装编译好的
https://www.volatilityfoundation.org/releases
简单的起手式
  1. volatility -f xxx.mem imageinfo
复制代码
把volatility可执行文件放到/usr/bin下,这样就可以在任何地方执行了
其他详细用法戳这里:
内存取证-volatility工具的使用 (史上更全教程,更全命令)
windows下的volatility的内存取证分析与讲解
Volatility2安装使用以及CTF比赛题目(复现)
取证大师

R-STUDIO

古典密码类

autokey爆破

py文件下载地址
http://www.practicalcryptography.com/cryptanalysis/stochastic-searching/cryptanalysis-autokey-cipher/
配置文件下载地址
http://www.practicalcryptography.com/cryptanalysis/text-characterisation/quadgrams/#a-python-implementation
需要先下载三个配置文件,两个txt一个ngram_score.py文件
安装pycipher库
  1. pip install pycipher
复制代码
py文件里改一下要爆破的字符串,python2环境运行
  1. python break_autokey.py
复制代码
一些不常见的解题方式

bftools
  1. bftools.exe decode braincopter 要解密的图片名称 –output 输出文件名
  2. bftools.exe run 上一步输出的文件
复制代码
例题:
  1. bftools.exe decode braincopter flag.png > 1.txt
  2. bftools.exe run 1.txt > 2.png
  3. bftools.exe decode brainloller 2.png > 3.txt
  4. bftools.exe run 3.txt
复制代码
字符转换iconv
  1. iconv  -f  + 编码类型  + 文件名
  2. 例:iconv -f  koi-7 1.txt
复制代码
bpg—Honeyview.exe

nbt—NBTExplorer

mrf—MacroRecorder(鼠标宏)

gnuplot—坐标画图
  1. plot "out.txt"
复制代码
不常见的这些可以自行百度了解,这里不细说了。
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4