python | |
pip2 install setuptools apt install python2.7-dev apt install python-setuptools |
解决Python2 pip 问题 |
文件分析 | |
file | 文件分析 exif信息 |
binwalk -e | 文件分析拆分 |
foremost | 文件拆分 |
find / -type f -iname "" | 名称查找 |
find / -type f | xargs grep "Zmx" > ./find.txt 只能查字符文档 find . -type f -exec strings {} \; |grep -i flag grep -r "kay.txt" 只能查字符文档 |
内容查找 |
locate / *.txt | 名称查找 |
jd-gui | java反编译 |
pyc文件头:03f3 转2进制后可反编译 python3 uncompile.py -o 1.py 1.pyc uncompyle6 1.pyc pycdc /tmp/test.pyc 更好的反编译 |
pip install uncompyle pyc反编译 GitHub - zrax/pycdc: C++ python bytecode disassembler and decompiler |
stegosaurus -x 1.pyc |
获取py,pyc 隐写 Releases · AngelKitty/stegosaurus · GitHub |
fls | 查看硬盘镜像的目录文件 |
fls disk-imgae 查看文件记录 extundelete disk-image --restore-all |
恢复删除的文件 sudo apt install extundelete |
AccessData FTK Imager | win查看各种镜像文件 |
git stash show 查看 git stash apply 恢复 |
查看git 目录文件修改 |
$ python git_extract.py http://example.com/.git/ 一个存在 .git 泄露的网站
|
提取远程 git 泄露或本地 git 的工具 |
openssl rsautl -decrypt -in key.txt -inkey psa.key -out flag.txt | openssl用私钥解密 |
mount -o loop forensic100 /tmp/mnt umount -l /tmp/mnt |
挂载系统文件 也可用winrar打开 |
grep -r | 阅读每个目录下的所有文件,递 |
文件头文件尾全面总结_Ahuuua的博客-CSDN博客_png文件头文件尾 | |
Undrop for InnoDB strings ibdata1 | grep -i flag |
找回mysql删除的信息 |
AlternateStreamView.exe | 查看ntf交换数据流隐藏文件 |
exiftool 1.exe file 1.exe |
linux下查看属性 |
cat 1.txt | 排除干扰码查看 |
ciphey -t '密码字符' | 解密 python3.8 |
rockstar-py -i Become_a_Rockstar.rock -o flag.py | rockstar 语言翻译为Py sudo pip3 install rockstar-py |
Base-Tools.exe 补齐 解密 隐写 | https://github.com/Byxs20/Base-Tools |
PDFStreamDumper | pdf分析工具 |
文本类 | |
xxd -r -ps 1.txt 1.jpg xxd -ps 1.jpg 1.txt |
16进文本转2进制可执行 |
strings badimages | grep Flag |
列出2进制文件内的字符 |
DeEgger Embedder 一种解开隐写的方式 | » Download free trial DeEgger Embedder |
python2 xortool.py -c 20 11.dat 猜测密码 python2 xortool.py -x -c 20 12.txt getFlag.py 用猜出密码解密脚本 |
猜测异或密码xor 位置类型文件检测 pip3 install xortool |
内存取证-Volatility安装使用以及一些CTF比赛题目_Bnessy的博客-CSDN博客_volatility安装 | volatility内存取证 sudo cp /usr/local/lib/python2.7/dist-packages/usr/lib/libyara.so /usr/lib/ |
Vigenère | 未知密码解密 密码长度3-100 |
解不出的字符串尝试异或 例如:igq4;541R;1ikR51ibOO0 python3 strOr.py |
流量类 | |
wireshark windows | 报文分析pcapng |
tshark -r flag.pcap -Tfields -e udp.srcport | while read port; do echo -n ${port: -1}; done | tr 01 10 | 抓取pcap端口最后一位并01交换 |
tshark -r 12.pcapng -T fields -e usb.capdata | sed '/^\s*$/d' > 1.txt | 取udp数据并去除空行 |
tshark -r 1.pcapng -Y 'http.request' -T fields -e http.request.uri > request.txt | 取http并单列uri |
tshark -r test.pcapng -Y 'http.file_data' -T fields -e http.file_data | 取http 文本内容 |
tshark -r challenge.pcapng -Y \'http.time>3\' -T fields -e http.response_for.uri > out.txt |
取http时间大于3的uri并存入文件 |
tshark -r tunnel.pcap -Y "ip.dst==8.8.8.8 && dns.qry.type == 1" -T fields -e dns.qry.name tshark -Y "ip.dst==8.8.8.8 && dns.qry.type == 1" -r tunnel.pcap | awk '{print $(NF)}' | awk -F '.' '{print $1}' > b64.txt python3 tsharkDns.py |
取dns的网址 |
tshark -r 1.pcapng -Y "http.time>5" -T json >1.json | 查看所有信息 |
tshark -r 1.pcapng -Y frame.len==695 -T fields -e http.response_for.uri |awk -F ')=' '{print $2}' | awk -F'%' '{printf("%c",$1)}' | |
python3 getMoustP.py gnuplot.exe -e "plot 'mp.txt' " -p |
获取鼠标轨迹 绘制轨迹 GitHub - gnuplot/gnuplot: Unofficial mirror of gnuplot's git repository. Please don't open pull requests here, go to https://sourceforge.net/p/gnuplot/gnuplot-main/merge-requests/ instead. |
tcpxtract -f c.pcap | 取tcp传输的文件 |
chaosreader 1.pcap | 还原流量文件 |
NetworkMiner.exe | pcap 包分析 |
aircrack-ng cacosmia.cap | 查看 wifi essid |
aircrack-ng cacosmia.cap -w /mnt/d/tools/worldlists/rockyou.txt | 字典爆破wifi 密码 |
airdecap-ng cacosmia.cap -e mamawoxiangwantiequan -p 12345678 | 用essid和密码解wifi密流量包 |
crunch 11 11 -t 1391040%%%% >> wifipass.txt | 根据提示生成字典 |
aircrack-ng wifi.cap -w wifipass.txt | 用生成的字典爆破wifi密码 |
开发工具箱 - JWT 在线解密 | session信息解密 |
|
分析流量包ssl 传输嵌套数据 arrdeepee_红烧兔纸的博客-CSDN博客 |
openssl pkcs12 -in extracted_data.bin -nocerts -nodes -out private.key | 判断为PKCS12文件,捆绑证书的存档格式和私钥。可从中提取私钥 |
strings webshell.pcapng |egrep -i "fl.+g:{" | 直接查询flag |
pcapfix 流量包修复 | GitHub - Rup0rt/pcapfix at devel |
zip 、rar文件 | |
zip2john | zip加密文件转中间件 |
john | 暴力破解密码 |
advanced.exe zip | 更快的zip解密 |
hashcat -a 3 ./form.txt ?l?l?l? --show | 解密windows下hashcat利用GPU显卡性能破解密码 - 走看看 |
python2 crc32.py reverse 0xCCCA7E74 |
crc破解zip 内小文件 |
java -jar ZipCenOp.jar r 1.zip binwalk -e 1.zip winrar 修复文件 |
修复伪加密 有概率跳过伪密码 有概率跳过伪密码 |
rar 文件块开头 A8 3C 74 出错就无法解压 |
|
图片类 | |
StegSolve.jar | gif图片拆分 查看隐写 |
gimp photoshop | ps图片处理 |
montage(合并图片) gaps(自动拼图) ppt 手动拼图 ls -t -r *.jpg >list.txt (时间倒序列文件) ls -v *.jpg >list.txt (名称列文件) montage @list.txt -tile 6x6 -geometry +0+0 out2.png (合并图片) py D:\tools\img\gaps\build\scripts-3.8\gaps --image=./out.png --size=51 --generations=50 --save |
图片合并 自动拼图 git clone https://github.com/nemanja-m/gaps.git sudo python3 setup.py install |
ImageMagick convert 0.gif t.png 分割gif图片 convert +append *.png dst.png 水平合并 montage @list.txt -tile x1 -geometry +0+0 flag.png 水平合并 cat * > dst.jpg 合并文件 |
图片处理处理 |
GIF动态图片分解,多帧动态图分解成多张静态图片_图片工具网页版 | |
tweakpng.exe | png信息核对修改 |
另一种看图片隐写 zsteg --all 7.png 看是否有藏文件 zsteg -e b1,rgb,lsb,xy 7.png > 7.zip 根据提示提取文件 |
apt install ruby 换国内源 gem sources -l
gem install zsteg |
steghide --info 1.jpg steghide extract -sf test.jpg -p 123456 |
查看jpg图片或音频的文件 |
time stegseek secret.file pwdlist.txt 爆破steghid 密码 |
Releases · RickdeJager/stegseek · GitHub |
stegdetect -t jopi -s 10 1.jpg
|
判断jpg加密方式 apt install ./stegdetect_0.6-6_amd64.deb |
snow -C -p 密码 flag | snow 解密 |
python2 lsb.py extract ./1.png out.txt password |
png lsb 隐写解密 apt install python-tk pip2 install pycryptodome |
python2 bwm.py decode 1.png 2.png falg.png py2 出不来就用Py3 python3 bwmforpy3.py decode fuli.png fuli2.png flag.png --oldseed |
盲水印工具 pip2 install opencv-python==4.2.0.32 pip2 install matplotlib==2.1.1 pip3 install opencv-python |
outguess -r 1.jpg 1.txt |
jpg隐写/解密 sudo apt install outguess |
Image2Base64,图片转换成base64编码,base64还原成图片 | |
apt install tesseract-ocr 安装识别库 apt instll gImageReader 安装识别工具 gImageReader 调用识别软件 |
ocr识别图片文字 |
在线图片添加/解密隐藏信息(隐写术)工具 - 站长辅助工具 - 脚本之家在线工具 | 在线图片加解密 |
identify -format "%c" 1.gif >hex1.txt | 从gif 文件里面获取字符 pip2 install identify |
bftools.exe decode braincopter 要解密的图片名称 –output 输出文件名 bftools.exe run 上一步输出的文件 |
bf加密图片 |
SilentEye | BMP、JPG、JPEG、JPG、PNG、wav加密解密 |
Jphs | jpg 加密解密 |
stegpy a.png -p 密码 | PNG BMP GIF WebP WAV 加密解密 pip3 install stegpy |
djxl input.jxl output.png 解码jxl |
sudo apt install libjxl-tools Releases · libjxl/libjxl · GitHub |
音频类 | |
Audacity 查看声音文件频谱图 效果->反向(时间) 音频反向 |
|
ffmpeg -i ./6.mp4 -q:v 2 -f image2 ./imps/%07d.jpeg | 逐帧分离视频为图片 |
ffmpeg -i d.mkv 查看视频详细信息 ffmpeg -i d.mkv -map 0:2 -f mp3 -vn d1.mp3 |
分离视频第二音轨 |
sox -t wav latlong -esigned-integer -b16 -r 22050 -t raw latlong.raw |
转音频为raw格式 sudo apt install libsox-fmt-mp3 |
multimon-ng -t raw -a AFSK1200 latlng.raw |
解密afsk 等无线电协议 |
multimon-ng -t raw -a MORSE_CW 1.raw | 解密莫尔斯码 无线电协议 |
MMSSTV | 分析无线电sstv模式 虚拟声卡 |
sox -t ogg 1.ogg -esigned-integer -b 16 -r 11025 -t wav 1.wav | 转音无线电传真频为wav给JVComm32 分析 |
mp3 bit隐写 用010edit 查看 | mp3bit.py |
swf 可用用播放器看 | |
QuickStego AudioStegano BitCrypt MP3Stego Steghide AudioStego DeepSound |
加密工具 |