一些常用的工具:
nmap:用于网络发现和安全审核的端口扫描工具。
Wireshark:网络协议分析工具,用于捕获和分析网络数据包。
John the Ripper:密码破解工具,支持多种密码哈希算法。
Hydra:网络登录破解工具,支持多种协议。
Ghidra:逆向工程工具,用于分析恶意代码和二进制文件。
Burp Suite:Web应用程序渗透测试工具,用于检测网站漏洞。
Binwalk:用于分析和提取固件文件中隐藏的信息。
Steghide:隐写术工具,用于隐藏和提取信息。
Hashcat:高级密码恢复工具,用于哈希破解。
Gobuster:目录和文件扫描工具,用于发现网站上的隐藏目录和文件。
jadx
wget (用于网络文件下载)
gobuster(web服务器上进行文件和目录扫描)
常用命令行:
ls
:列出当前目录下的文件和文件夹。
cd
:切换目录。
pwd
:显示当前工作目录的路径。
cat
:查看文件内容。
grep
:文本搜索工具,用于匹配指定模式的文本。
find
:查找文件或目录。
ssh
:远程登录工具,与远程主机建立安全的连接。
scp
:安全复制工具,用于在本地系统和远程系统之间传输文件。
nc
:网络工具,用于网络调试和数据传输。
wget
:下载工具,用于从网络下载文件。
常用的 curl 命令选项:
-X
:指定请求方法,如 -X POST
。
-H
:添加自定义头部信息,如 -H "Content-Type: application/json"
。
-d
:发送 POST 请求时添加数据,如 -d "key1=value1&key2=value2"
。
-A
:设置 User-Ageunzip
nt 头部。
-b
:发送请求时使用的 cookie,如 -b "cookie1=value1;cookie2=value2"
。
-c
:保存服务器返回的 cookie 到文件。
-i
:显示响应头信息。
-o
:将响应保存到文件,如 -o output.txt
。
-L
:跟随重定向。
-u
:设置用户名和密码,如 -u username:password
。
练手题
Tux!
先下载图片分析工具
brew install exiftool
如果下载失败就是网络问题(关掉vpn 多下载几遍)
exiftool Tux.jpg
然后发现里面有个base64的编码:ICAgICAgUGFzc3dvcmQ6IExpbnV4MTIzNDUK.
解码后得:Password: Linux12345
然后下binwalk
brew install binwalk
第一次应该时间会比较久
然后提取图片中的数据
binwalk Tux.jpg -e --dd=".*"
另一道“binwalk”有相同的解法
binwalk -D 'png image:png' PurpleThing.jpeg
unzip 1570.zip
解压密码是上面那个password
cat flag
得到flag:CTFlearn{Linux_Is_Awesome}
Simple Steganography
exiftool Minions1.jpeg
显示该图像文件的元数据信息
steghide --extract -sf Minions1.jpeg -p myadmin
从图像文件中提取隐藏的信息,密码为myadmin
cat raw.txt
查看文件内容
AEMAVABGAGwAZQBhAHIAbgB7AHQAaABpAHMAXwBpAHMAXwBmAHUAbgB9
用base64解码可得
.C.T.F.l.e.a.r.n.{.t.h.i.s..i.s..f.u.n.}
flag:CTFlearn{this_is_fun}
Minions
这道题竟然是简单题 晕
exiftool Hey_You.png
(获取图像的元数据信息)
Warning: [minor] Trailer data after PNG IEND chunk
binwalk Hey_You.png
(扫描隐藏信息,嵌入式文件)
cd _Hey_You.png.extracted/
unrar x D3EDB.rar
cd ..txt
下载这个文件https://mega.nz/file/wZw2nAhS#i3Q0r-R8psiB8zwUrqHTr661d8FiAS1Ott8badDnZko
得到Only_Few_Steps.jpg图片
binwalk --extract --dd=".* " Only_Few_Steps.jpg
cd Only_Few_Steps.jpg.extracted/
发现YouWon(Almost).jpg图片
strings YouWon(Almost).jpg
得到字符串
…
.))i
KE&h
(4Q@
Jc}
DSJ”]
CTF{VmtaU1IxUXhUbFZSYXpsV1RWUnNRMVpYZEZkYWJFWTJVVmhrVlZGVU1Eaz0=)
@9B:
XdYcY#`
Zs(u!
+R}F>L
…
base64解码 CTF{VmtaU1IxUXhUbFZSYXpsV1RWUnNRMVpYZEZkYWJFWTJVVmhrVlZGVU1Eaz0=)
然后用这个工具或者其他的
解4次
得到flag:CTF{M1NI0NS_ARE_C00L}
Blank Page
先打开message发现里面是空白 用这个网站分析一下
hex编辑器
得到右边的.和空格组成的句子 分析了一下应该不是莫斯密码
尝试用二进制(from binary)
CyberChef
解出来后得到flag
附上提取二进制(0和1)的python代码
file = open("TheMessage.txt", "r").read()
res = ""
for ch in file:
if ord(ch) == 32:
res += "0"
else:
res += "1"
print(res)
或者直接用notepad++然后把.替换成1 空格替换成0也行
Up For A Little Challenge?
1️⃣下载图片:
strings Begin Hack.jpg | more
2️⃣然后得到这个链接,然后解压zip文件
https://mega.nz/#!z8hACJbb!vQB569ptyQjNEoxIwHrUhwWu5WCj1JWmU-OFjf90Prg
unzip Up For A Little Challenge.zip
cd Did I Forget Again?
3️⃣ ls -la 会发现多了一个文件
strings eog Loo Nothing Becomes Useless ack.jpg
得到file .Processing.cerb4
mv .Processing.cerb4 .Processing.cerb4.zip
unzip .Processing.cerb4.zip
发现要密码
cd ..
得到密码
Nothing Is As It Seems
或者直接用这个工具也行
4️⃣
cd Did I Forget Again?
unzip .Processing.cerb4.zip
eog skycoder.jpg(这个是用来在命令行窗口预览图片的)
得到flag:flag{hack_complete!}
Basic Android RE 1
1.先下apktool(下载过程参考官方网站:https://ibotpeaches.github.io/Apktool/)
2.把工具和apk文件放到这个目录/usr/local/bin
3.运行这个命令apktool d BasicAndroidRE1.apk(对安卓文件进行反编译,提取出源码文件)
4.然后
在amali里能找到ctf的标志,再往上看有个md编码,解码之后得到答案:CTFlearn{Spring2019_is_not_secure!}
Digital Camouflage
Wireshark教程可以参考这篇博文:https://www.cnblogs.com/linyfeng/p/9496126.html
首先导入pcap文件,然后点击上面的Analyse -> Follow -> TCP Stream 就可以看到pwd了,然后用base64 decode一下就好了
待更新….