Cloacked-pixel-master安装教程
Cloacked-pixel-master的作用是啥呢,我也不知道怎么说明白,反正就是很有用!直接把它项目地址的介绍拿给你看吧🤔 Platform independent Python tool to implement LSB image steganography and a basic detection technique. Features: Encrypt data before insertion. Embed within LSBs. Extract hidden data. Basic analysis of images to detect LSB steganography. 接下来就给大家分享一下如何安装这个工具。由于这个是基于python2的工具,所以建议大家在kali里面安装,在Windows可能会一直报错。 一、安装Cloacked-pixel-master1. 下载工具1234# 克隆GitHub仓库sudo sugit clone https://github.com/livz/cloacked-pixel.gitcd cloaked-pi...
python-exe-unpacker安装教程
Python EXE Unpacker 是一个用于解包和分析 Python 编译的 Windows 可执行文件(.exe)的工具,下面是几种Python EXE Unpacker的安装方式。 方法一:通过 pip 直接安装直接在cmd中运行以下命令 1pip install python-exe-unpacker 验证安装 1python -m python_exe_unpacker --help 方法二:从GitHub下载获取源码直接从GitHub获取源码并进行解压,项目地址WithSecureLabs/python-exe-unpacker: A helper script for unpacking and decompiling EXEs compiled from python code. 修改依赖库直接解压后你会发现运行出错了,原因是No module named 'imp',尝试pip下载imp库,但是全都是报错了,各种原因都有。 上网查了一下是因为从 Python 3.4 开始,imp模块已被弃用,在较新的 Python 版本中已被移...
April-WEEK2做题笔记
听说你喜欢爆破题目链接ctf.show Outguess隐写尝试密钥123456拿到题目附件名称是guess.jpg,想到可能是outguess隐写,那提取的密钥是什么呢,先试试弱口令123456再说,但是很明显没有提取出来任何东西。 从图片寻找密钥接着从图片里面找线索,图片主体是炸弹💣,而且发现压缩包的备注是你能猜到这八位数日期吗?,直接在浏览器搜一下炸弹发明人看看能出来哪些日期,一搜就出来了 尝试一下18331021,依旧没有提取出任何东西,再尝试一下18961210,提取出来一个蓝奏云下载的链接 1https://www.lanzous.com/ia38dcb 修复宽高拿到下载的附件后发现是一张小的不行的图片。emm…想都不想直接丢随波逐流,修复宽高后得到一张欠揍的图片 MD5爆破看图片说是要md5爆破,我们找一个网站直接爆https://www.somd5.com/ 得到又是一个蓝奏云链接… 1https://www.lanzous.com/ia35tmj rockyou爆破拿到附件之后打开发现备注写着开始表演,再联系题目听说你喜欢爆破,就接着用rock...
OutGuess 隐写工具安装教程
OutGuess是一款经典的隐写术工具,主要用于在JPEG图像中隐藏和提取数据,采用统计不可见性技术使嵌入数据难以被检测,广泛应用于信息安全研究和CTF竞赛。 安装方法1. 使用包管理器安装(推荐方式)步骤: 更新软件包索引 1sudo apt update 安装OutGuess 1sudo apt install outguess 如果遇到”无法定位软件包”问题,可尝试先运行sudo apt --fix-broken install 进行了这一步的宝子们肯定发现根本安装不了吧hhh,别急接着下面的教程 2. 从源码编译安装(适用于包管理器无法安装的情况)步骤: 安装必要依赖 12sudo apt updatesudo apt install -y build-essential gcc make libjpeg-dev 下载源码 123wget https://github.com/crorvick/outguess/archive/master.zipunzip master.zipcd outguess-master 编译并安装 12345# 正常编译(gcc版...
April-WEEK1做题笔记
注:以下题目均来源于ctf.show misc50题目链接ctf.show 拿到题目附件首先的操作就是丢进随波逐流里面查看一下文件的各种信息 binwalk发现里面有zip还嵌套了rar 把末尾的16进制提取出来并放到cyberchef里面转换出来一个压缩包,压缩包注释是一段base32编码,解码后是123456 输入密钥得到一个txt文件,里面是好多重复数字的文本,发现3078一直重复,3078经过base16解码后刚好是0x,把3078删除后转换成压缩包格式用以下脚本处理后得到.7z 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849import redef decode_ctf_file(): # 你的目标文件路径 input_path = r"...\thienc.txt" output_path = "test.txt" try: # 1. 读取原始十六进制数据 ...
内存取证
上一篇博客给大家分享了如何安装Volatility3,这一篇我就给大家再分享一下如何安装Volatility2.6并使用~ Volatility2.6安装 下载地址:访问 GitHub releases 页面或直接下载 zip: 官网/GitHub: https://github.com/volatilityfoundation/volatility/releases/tag/2.6.1 点击下载 volatility_2.6_win64_standalone.zip 操作步骤: 下载并解压 volatility_2.6_win64_standalone.zip 到指定路径,例如D:\volatility\volatility_2.6_win64_standalone。 打开 PowerShell,进入该目录: 1cd D:\volatility\volatility_2.6_win64_standalone 接着按照Volatility2.6的命令格式操作就欧克了 Volatility2.6的命令格式在 CTF 比赛中,Volatility 2...
Windows安装Volatility指南
前置准备 安装 Python: 确保你安装了 Python 3.8 或更高版本。 下载地址:python.org 重要:在安装时,务必勾选 “Add Python to PATH” 选项,否则后续命令无法运行。 验证安装: 打开命令提示符(CMD)或 PowerShell,输入:1python --version 如果显示版本号,则安装成功。 安装 Volatility 3打开 CMD 或 PowerShell,输入以下命令: 1pip install volatility3 如果下载速度慢,可以使用国内镜像源: 1pip install volatility3 -i https://pypi.tuna.tsinghua.edu.cn/simple 安装完成后,输入以下命令检查是否成功: 1vol -h 如果输出了帮助信息,说明安装成功。 报错问题安装到这个地方,你肯定已经报出来了什么系统找不到指定的驱动器之类的,接下来就教大家怎么解决这个问题 方案一:手动查找并运行生成的脚本pip 安装后会在 Scripts 目录下生成可执行文件。根据您的 Python 路径,脚本...
BUUCTF-WEEK2做题笔记
被偷走的文件拿到流量包,在Wireshark里面搜索字符串flag,可以看到一条流量包含flag.rar,但是里面并没有什么东西,只是一些文本 既然我们已经知道传输了一个rar压缩包,那我们就直接搜rar字符串,找到了rar包的真实数据,导出后用cyberchef转换成压缩包 打开发现压缩包被加密,暴力破解后拿到密钥5790 打开压缩包拿到flag 刷新过的图片刷新?jpg?会不会是F5隐写呢? 在F5工具包中放入题目所给的jpg,在运行命令行指令 1java Extract Misc.jpg 打开提取出来的文本文档,发现其实是一个压缩包,改了后缀名后发现压缩包被加密了,其实是伪加密 在010里面改完之后打开拿到flag 菜刀666过滤http流,发现有好多post,那就直接过滤出post 1http.request.method == POST 在滤出结果中发现有一条流量包的大小比其他的包大好多,追踪一下该包,发现传输了一张jpg图片,将数据以raw导出转成图片 1FFD8FFE000104A46494600010101007800780000FFDB004300...
BUUCTF-WEEK1做题笔记
前言接下来的几篇博客都是我做题总结,算是个人题集吧。题目网址BUUCTF在线评测,有些题目非常简单或者可以用一把梭工具直接解出来,在这里我就不提现出来了。 二维码本来以为扫码就能得到flag,看来我想多了,扫码只得到secret is here。接着用010Editor打开,哦豁!发现有压缩包! 直接将文件后缀改成.zip,发现不能正常打开,那就用binwalk把压缩包提取出来 1binwalk -e QR_code.png 压缩包提取出来后发现是加密的,尝试暴力破解密码 爆破出来密码是7639,拿到flag是CTF{vjpw_wnoei} LSB既然题目是LSB,那我们直接用stegsolve打开图片,查看各个通道,发现blue0、green0、red0三个通道图片上部都有东西,尝试提取数据 提取数据后发现有一张png,把png提取出来后发现是二维码 扫描二维码得到了flag 爱因斯坦题目给了我们一张爱因斯坦的帅照,我们在010Editor里面可以发现图片末尾存在压缩包 我们可以用binwalk或者foremost提取出来压缩包,还可以直接把十六进制复制下来手动提取,...
图片分析
引言图片题在Misc中具有极其重要和基础性的地位,可以说是Misc的“半壁江山”和入门必修课。图片题是检验选手信息搜集、工具使用和跨领域联想能力的试金石。熟练掌握图片题的相关技术,是CTF参赛者,尤其是Misc方向选手的一项核心能力。接下来就让我来分享一下传统图片题的做题基本思路(传统!传统!新题的出题鬼知道他耍什么花样)。 一把梭很多基础的图片题会把flag藏在浅显的数据层,这时候只要把图片丢给随波逐流就可以非常容易地拿到flag 例如:ctf.show这道题只需要把图片放进一把梭工具,它就会自动检索出flag 010Editor同样是上一道题,我们也可以用16进制工具打开手动检索flag相关信息 不难看出,在文件的末尾,我们看见了要找到的flag Binwalk&foremostbinwalk题目链接:ctf.show 拿到附件并经过以上两个步骤后均没有发现flag,可以使用binwalk对图片进行分析,看图片是否含有附加文件 可以看到图片中还有另外一张png图片,使用binwalk -e尝试提取那张图片 但是binwalk并没有成功提取到我们所需要的那张pn...









