Misc骚套路总结

0x01

如果题目是有给文件的,首先扔到linux里面去binwalk一下,看看有没有隐藏文件

如果有:则用foremost把这些隐藏的文件搞出来,再逐一分析

0x02

如果没有,再试着扔到Hxd或者winhex这类16进制软件,看里面的头文件,观察头文件的排列是否符合相对应的文件类型。

0x03

还可以使用notepad++或者winhex打开,搜索“key”,“flag”,“ctf”等关键词,有时简单题就可以直接找出flag,或者有些是给个base64/凯撒/栅栏等等融入密码学的内容

0x04

如果最终得出的是图片类型的文件例如:png,jpg

可以进一步考虑使用Stegsolve这个工具,里面有多种功能,可以一一去尝试,如果遇到多张图片,则可以考虑拼图

0x05

还可以通过查看图片的属性,详细信息那一栏,有时候可以见到flag,但需要保持谨慎,有的时候是故意迷惑你的假flag,有时候还需要留心图片文件的分辨率,高宽比诡异的,很可能是图片不完整的,有一部分被cut掉,需要恢复回原来的样子就可以看到flag。一般这种情况就需要用到winhax或者hxd软件,找到高宽对应的16进制然后进行修改

0x06大佬的博客:

题型丰富,种类齐全,入坑misc必备学习博客

http://www.jianshu.com/p/02fdd5edd9fc     

http://bobao.360.cn/learning/detail/243.html

mp3隐写:http://www.jianshu.com/p/595f06d0367f

隐写工具:http://www.jianshu.com/p/1ca0614abdca

密码学:http://blog.csdn.net/pdsu161530247/article/details/75667218

0x07

LSB隐写-png:虽然目前还没有遇到过,先马一下,以后遇到了再来更新总结

http://blog.csdn.net/fuzz_nancheng/article/details/53384353?locationNum=4&fps=1

你可能感兴趣的:(Misc骚套路总结)