CTF之雜項總結
0x00前言
1 剛入門CTF,做了幾道隱寫類的題目後,對隱寫有了很大的興趣,然後慢慢從隱寫逐漸轉型到雜項。總結出來,也是對這段時間的一個總結。
2 雜項
3 我認為雜項是進入CTF競賽領域,培養信息安全的最佳入口。雜項所涉及的工具多樣,內容豐富,出題形式多樣,可以快速的擴散自己的思維,讓自己腦洞大開。
不僅如此,通過雜項
0x01 圖片分析
1.PNG
(1)文件署名域(文件頭信息)
png格式文件用8字節文件署名域來標識文件是否是PNG文件。
十進制數 137 80 78 71 13 10 26 10
十六進制數89 50 4e
(2)文件頭數據塊IHDR,(header chunk),它包含有PNG文件中存儲的圖像的基本信息,是數據塊中第一個出現在PNG數據流中的數據塊,而且只能出現一次。而我們主要關註的
就是圖像屬性中的圖像寬度和長度兩個值。
域的名稱 |
字節數 |
說明 |
Width | 4 bytes | 圖像寬度,以像素為單位 |
Height | 4 bytes | 圖像高度,以像素為單位 |
(3)文件結束數據塊IEND(image trailer chunk):它用來標記PNG文件或者數據流已經結束,並且必須要放在文件的尾部。
十六進制: 00 00 00 00 49 45 4E 44 AE 42 60 82
PNG文件頭末尾的12字節是不變, 數據長度永遠是0字節,然後是IEND標識符,後面是CRC校驗碼也是不變的。
2.JPG,JPEG
(1)JPG格式是一種有損壓縮格式,現在能用到的就是文件頭和文件尾
文件頭:0xFFD8 文件尾: 0xFFD9
現在還沒有碰到過一些直接修改屬性的題目,一般遇到JPG類型的圖片,隱藏內容都是追加形式,附加在文件尾0xFFD9後面,來達到隱藏的效果。
(2)相關工具:Stegdect
3.GIF
(1)文件頭
GIF文件頭由兩部分組成 文件署名和版本號組成
所以文件頭有兩種 分別是 GIF89a 和 GIF87a
(2)相關工具:Gifsplitter ,可以分離出來每一張圖片。
4.LSB
0x02 音頻分析
1.MP3隱寫
目前看到的大多數題目都是使用的MP3隱寫,就是通過MP3Stego這個工具進行隱寫,這種隱寫方式都會在某處隱藏一個密碼,用來進行MP3音頻的提取。
軟件命令:
encode -E hidden_text.txt -P password a.wav b.mp3
decode -X -P password b.mp3
2.頻譜隱寫
在一段音頻中通過添加第三段頻譜來達到數據隱藏的效果。
·我們一般用audacity這個軟件進行分析
0x03 壓縮包分析
· 1.文件頭,CTF題目中常常可見修改後綴名的事情,所以我們必須清楚記得每種文件格式的文件頭,才可以快速判斷文件真實的數據格式
(1)Zip
zip壓縮包在題目中非常常見。
文件頭標識:50 4B 03 04 前兩位的ASCII碼是PK,是zip格式文件創世人的名稱縮寫
(2)Rar
文件頭:52 61 72 21 1A 07 00
2.解壓
CTF遇到壓縮包,大多數情況下都是有密碼的。
而解開壓縮包,一種是從其他途徑獲得密碼,比如社工。一種就是通過工具使用不同的攻擊方法獲取密碼
工具方法:
(1)爆破
(2)CRC碰撞
(3)明文攻擊
(4)偽加密
未完,只是寫出了大體的框架
CTF之雜項總結