[Misc] 取證分析/隱寫學習
- 文件file
- 磁盤disk
- 網絡數據包pcap
- 內存dump
- 鏡像image
file/identify/strings
常見文件特征串
https://en.wikipedia.org/wiki/List_of_file_signatures
很好很全
音頻探測 Audacity軟件查看波形 聲音頻譜
在線撥號音探測軟件
http://dialabc.com/sound/detect/
磁盤分區格式
Windows FAT12->FAT16->FAT32->NTFS
LInux EXT2->EXT3->EXT4
刪除文件目錄表中文件第一個字節填充為E5
EasyRecovery、MedAnalyze、FTK
FTK Imager恢復linux鏡像
網絡數據包
最常見的就是pcap取證
Wireshark
待補充
內存dump
vloatility內存鏡像分析工具 支持解析 #kali linux自帶工具
解析windows/linux/mac os內存結構
分析當前運行進程列表、進程內存數據等。
Image鏡像取證
binwalk
根據hint提取鏡像中需要關註的文件
分析提取文件中的應用層數據
[Misc] 取證分析/隱寫學習
相關推薦
[Misc] 取證分析/隱寫學習
win 文件 目錄 image uda wire https nal 自帶 文件file磁盤disk網絡數據包pcap內存dump鏡像imagefile/identify/strings常見文件特征串https://en.wikipedia.org/wiki/List_of
記XDCTF的misc之旅---base64隱寫
ping 個數 new for return lin logs pri ide bWFpbigpe2ludCBpLG5bXT17KCgoMSA8PDEpPDwgKDE8PDEpPDwoMTw8Cm==ICAgICAgIDEpPDwoMTw8KDE+PjEpKSkrKCgxP
Misc雜項隱寫題writeup
lose inux mis color clas -s chunk div 壓縮包 MISC-1 提示:if you want to find the flag, this hint may be useful: the text files within each zip
“學習過程很重要”—關於CTF隱寫工具
stegsolve--圖片隱寫檢視器 下載地址:http://www.caesum.com/handbook/Stegsolve.jar Stegdetect的主要選項如下: q – 僅顯示可能包含隱藏內容的影象 n – 啟用檢查JPEG檔案頭功能,以降低誤報率。如果啟用,所有帶有批
Bugku隱寫1(WinHex的學習)
將圖片在WinHex裡開啟 第二行,前四位是寬,後四位是高。(這裡兩個數字在一起,是為一位) PC機對有多位的十六進位制的資料的儲存方法是:低位在前,高位在後(16進制中,最右邊為最低位) 有大佬說,把圖片扔到虛擬機器裡,寬和高不匹配的話打不開 手動嘗試,出現的錯誤是:無法載入物件,IHDR
Misc 總結 ----隱寫術之圖片隱寫(二)
實驗簡介 隱寫術是關於資訊隱藏,即不讓計劃的接收者之外的任何人知道資訊的傳遞事件(而不只是資訊的內容)的一門技巧與科學。英文寫作Steganography,而本套教程內容將帶大家瞭解一下CTF賽場上常見的圖片隱寫方式,以及解決方法。有必要強調的是,隱寫術與密碼編碼是完全
MISC總結——隱寫術(四)
目錄 這一篇是繼上一篇之後的另一篇關於隱寫術在ctf比賽中常見的套路問題: 這應該是關於隱寫術問題的最後一篇文章了!! 如果有喜歡的請關注一下哦!!!! 隱寫術介紹: 隱寫術是關於資訊隱藏,即不讓計劃的接收者之外的任何人知道資訊的傳遞
【學習總結】ctf隱寫初階解題思路與方法
作為ctf中相對較為簡單的題目,隱寫題更適合初學者上手和提高初學者的興趣。本人也對隱寫術很感興趣,於是嘗試著對自己目前所學的隱寫解題思路和工具的使用做一個總結。由於水平有限,總結可能會有錯誤的地方,希望大佬們不吝賜教,謝謝! 一.JPEG圖片 1.檔案的合併與分離
PNG圖片隱寫IDAT分析(3)
使用工具pngcheck 命令:pngcheck.exe -v sctf.png 發現有個異常的IDAT 0X15aff7 一共提權138位。 使用zlib進行壓縮,程式碼如下:
影象隱寫分析演算法 背景及現狀
科技的不斷髮展,讓人們進入到高科技與資訊時代。網際網路的發明與逐漸普及,讓資訊的傳遞和交流變得十分便捷,足不出戶便可以瞭解到世界各地的奇聞異事和萬千美景。然而在Internet網路的發展和進步的同時,資訊的安全成為了人們開始考慮和關心的問題。無數的資訊在網路幹線
影象隱寫術分析論文筆記:Deep learning for steganalysis via convolutional neural networks
好久沒有寫論文筆記了,這裡開始一個新任務,即影象的steganalysis任務的深度網路模型。現在是論文閱讀階段,會陸續分享一些相關論文,以及基礎知識,以及傳統方法的思路,以資借鑑。 這一篇是Media Watermarking, Security, and Forensi
隱寫分析中容易犯的小錯誤
隱寫分析中經常犯的小錯誤總結如下: 1,試驗中易犯的錯誤(只限MATLAB程式碼) 1)隱寫過程 在做隱寫分析時,為了驗證特徵提取演算法的好壞需要進行實驗檢測。在檢測的過程中,需要cover和stego兩類。stego很多情況下需要我們自己進行隱寫獲得,而
ctf-misc PNG(檔案頭IHEDR)圖片隱寫
圖片尺寸為500x420(寬x高)00 00 00 0D 說明IHDR頭塊長為1349 48 44 52 IHDR標識00 00 01 F4 影象的寬,500畫素00 00 01 A4 影象的高,420畫素最後四位CB D6 DF 8 A為CRC校驗將圖片的高改為500畫素就拿到flag了
Bugku Misc 隱寫2
附件是一張圖片,使用binwalk發現不是一張單純的圖片 話不多少,分離,得到了一個壓縮包和圖片,壓縮包開啟沒內容,習慣性的看看有沒有嵌入檔案 不多說,分離,得到一個加密壓縮包,之前的圖片也應該是對這裡的提示吧 根據提示,嘗試了KQJ種種排列,不對,於是爆破:
Bugku Misc 隱寫WP
隱寫 題目給了一個rar壓縮包,解壓出來後是這樣一張圖片。 我們把它放到kali中,用binwalk分析一下。 發現只是一張圖片而已。但這時候發現一個問題,這張圖片並不能開啟。 說明有人對圖片進行了改動,還是用winhex開啟圖片。紅框中
系統分析與設計學習筆記(一)
學習 掌握 應該 溝通 基本 最終 表示 對象 毫無 為什麽要學習這門課程? “擁有一把錘子未必能成為建築師”。 這門課程學習的是面向對象分析和設計的核心技能的重要工具。對於使用面向對象技術和語言來,創建設計良好、健壯且可維護的軟件來說,這門課程所
CTF 隱寫術 Mp3stego
key 解壓 nbsp 積分 size image span base vip 題目是一張小姐姐皂片 1. 直接上foremost進行分離,意料之中的驚喜 中規中矩的題目 2. 解壓發現 題目中給了一把key,可以想到Mp3stego可以藏txt到m
圖片隱寫術總結
後綴 一起 跳過 coo txt cool rem 分離 關於 一直比較喜歡做雜項(雖然還是很垃圾),就感覺很有意思。總結了一些關於圖片隱寫的姿勢,一起學習~ 1.另存為圖片 (還有直接看文件信息,可能就在文件信息裏面)2.改後綴 zip / rar /txt3.扔win
隱寫術總結
blank 影響 toolbar lba umt trac pow combine 開發 0x00 前言 之前還沒有見到drops上有關於隱寫術的總結,我之前對於隱寫術比較有興趣,感覺隱寫術比較的好玩。所以就打算總結總結一些隱寫術方面的東西。寫的時候,可能會有錯誤的地方,
EEPROM讀寫學習筆記與I2C總線(二)
一點 後來 並不是 完數 cal 效應 計算 spi 速度慢 無論任何電子產品都會涉及到數據的產生與數據的保存,這個數據可能並不是用來長久保存,只是在運行程序才會用到,有些數據體量較大對於獲取時效性並不太強,各種各樣的數據也就有不同的存儲載體,這次在EEPR