侧边栏壁纸
博主头像

  • 累计撰写 12 篇文章
  • 累计创建 12 个标签
  • 累计收到 1 条评论

目 录CONTENT

文章目录

Misc 小结

⠀
2022-02-14 / 0 评论 / 0 点赞 / 366 阅读 / 3,498 字 / 正在检测是否收录...

Misc小结

这篇文章是基础的小结 写的有点小杂
杂项杂项 就是 要杂hh

rot-13

就是对前一个字符13个字符和后13个字符对调
解码网址:https://rot13.com/

GIF 文件

文件头:47494638
利用GIF分解工具 ,stegsolve,分解查看图片帧数 ,查看图片细节

convert xx.gif xx.jpg 命令分解图片
convert ‘xx.gif[0]‘ xx.png  只取某一帧

白色图片代表0,黑色图片代表1
把所以图片变成01 然后转为字符
http://www.txttool.com/t/?id=NDE5

文件头

20191110204637113

莫斯密码

摩尔斯电码是一种早期的数码化通信形式, 它依靠一系列的 点和划 来传递编码信息 ,它的代码包括五种:

  1. 点( · ):1 (读 “滴” dit ,时间占据1t )
  2. 划(—):111 (读 “嗒” dah ,时间占据3t )
  3. 字符内部的停顿(在点和划之间):0 (时间占据1t )
  4. 字符间停顿:000 ( 时间占据3t )
  5. 单词间的停顿:0000000 ( 时间占据7t )

电码表

image.png

发现连续的字母 AABB
把字母替换成相对应的符号
把字母或者符号转换

a=” ” #要转换的字符
b= a.replace(“ B”,”-”)
c=a.b.replace(“A”,”.”)
print(c)

然后在线解码网站解码:
http://www.hiencode.com/morse.html

16进制转字符

每两个一组,16转为10,减去128,输出ascii码

Str_16= “ ”
Flag=””
for I in range(0,len(string),2):
	s = “0x” + string[i] + string[i+1]
	flag += chr(int(s,16)-128)
print(flag)

base64解码

import base64
a=" " #base64字符
print(base64.b64decode(a) #.b16decode()

liunx 解base64:

echo "password" | base64  # encode
cGFzc3dvcmQK
echo "cGFzc3dvcmQK" | base64 -d  # decode
password:

流量分析

先丢进wireshark 分析
如果有文件,进行分离
使用 binwalk -e
Foremost
ftp文件 网络矿工工具(NetworkMiner)
tcpxtract -f命令提取图片

无线密码破解
wifi 连接认证 的重点在于 WAP的 四次握手过程 ,就是 EAPOL 协议的包,
crunch 命令生成字典
最小11 最大11
-t 指定模式
@ 插入小写字母
, 插入大写字母
% 插入数字
^ 插入特殊符号

crunch 11 11 -t 1391040%%%% >>wifi.txt

aircrack-ng破解

aircrack-ng -w wifi.txt wifi.cap

端口隐写

UDP
源端口末尾号一直变化(只有1到0之间 变化),考虑到为二进制,结合kali的tshark(wireshark命令版)和perl语法,将二进制数据 转化

tshark ‐r hidden‐message.pcap ‐Tfields ‐e udp.srcport #打印数据包UDP协议源 端口
tshark ‐r hidden‐message.pcap ‐Tfields ‐e udp.srcport | while read port; do echo ‐n ${port: ‐1}; done | tr 01 10 | perl ‐lpe '$_=pack"B*",$_’

modbus协议
工业设备消息传输使用modbus协议。所以我就采集了modbus的通信数据包。在这些数据传输中存在着flag。接替思路是这样的,利用该modbus读取设备的相关数据。首先读取数据的话modbus 有01,02,03,04功能码,01是读取线圈状态:取得一组逻辑线圈的当前状态(ON/OFF ),02是读取输入状态:取得一组开关输入的当前状态(ON/OFF),03是读取保持寄存器:在一个或多个保持寄存器中取得当前的二进制值,04读取输入寄存器:在一个或多个输入寄存器中取得当前的二进制

像素对比

Compare 
compare xx.jpg xx.jpg -compose src xx.png

AEC在线解密

http://www.hiencode.com/caes.html

相似图片通道解密
stegsolve一下combine两张图片然后左右切换通道

brainfuck解释器
在线解密
http://esoteric.sange.fi/brainfuck/impl/interp/i.html)

montage
命令:

montage flag*.png -tile x1 -geometry +0+0 flag.png -tile 

是拼接时每行和每列的图片数,这里用 x1,就是只一行 -geometry 是首选每个图和边框尺寸,我们边框为 0,图照原始尺寸即可

montage /1/flag-*.png -tile x1 -geometry +0+0 /1/flag.png

详解:
https://commandnotfound.cn/linux/1/493/montage-%E5%91%BD%E4%BB%A4

音频隐写

使用audacity的spectogram功能来看下文件的频谱图。
调节 采样率

Openssl

openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt 

-in 为要解密的加密文档 -inkey 为密钥 -out 为输出
文档详解https://blog.csdn.net/qq_35014708/article/details/89351248

.git文件泄露

查看修改列表,储存列表中有一条记录
git stash list
校验一下列表中的存储文件
git stash show
文件恢复
git stash apply

zip files 的明文攻击

①完整的明文文件
②明文文件需要被相同的压缩算法标准压缩(也可理解为被相同压缩工具压缩)
③明文对应文件的加密算法需要是 ZipCrypto(ZipCrypto又分为ZipCrypto Deflate/ZipCrypto Store)
使用ARCHPR进行明文攻击

XXd 工具

假设我们用xxd -p Reverseit会发现这是个十六机制文件,然后考虑题目说的是Reverse it就是对它进行反向,所以我们用rev先将文件反向之后再转为二进制输出:

xxd -p Reverseit | tr -d '\n' | rev | xxd -r -p > reversed

然后发现是一个JPEG图片,就可以看到flag,但是此时flag是翻转的。
此时我们使用convert工具来处理一下图片

convert -flop reverse reversed

rock文件
.rock 文件转为py文件

rockstar-py  -i Become_a_Rockstar.rock -o Become_a_Rockstar.py

tcpxtract 工具提权图片
tcpxtract -f .pcap

词频解码

https://quipqiup.com/

ip.addr == 192.168.1.0/24过滤内网ip

破解ZIP加密文件

fcrackzip -b -l 6-6 -c 1 -p 000000 passwd.zip
-b 暴力破解
-c 1 限制密码是数字
-l 6-6 限制密码长度为6
-p 000000 初始化破解起点

fcrackzip -u -l 1-6 -c 'a1' 12475.zip

md5 加密

一道web题的flag 刚好就写在这里

import hashlib
filename = '/fllllllllllllag'
cookie_secret = '332baa23-f431-4c05-b3d5-339513921231'

def flag(string):
    m = hashlib.md5()
    m.update(string.encode('utf-8'))
    return m.hexdigest()

print(flag(cookie_secret+flag(filename)))

使用echo -n '' |md5sum
echo -n 123456abc|md5sum

常用liunx工具 :

zsteg  		# lsb隐写
tcpxtract 	# 提权图片
strings 	# 查找字符串 
binwalk 	# 分离文件 查看隐藏文件
foremost  	#分离文件
xxd      	#文件以十六进制的形式显示出来
convert  	#转换工具
openssl  	#加密工具
dd 		#dd分离 配合 binwalk
dd if=源文件名 bs=1 skip=开始分离的字节数 of=输出文件名
Compare	
当然还有很多 小工具 就不一 一 举例了	
0

评论区