0x01
如果题目是有给文件的,首先扔到linux里面去binwalk一下,看看有没有隐藏文件
如果有:则用foremost把这些隐藏的文件搞出来,再逐一分析
0x02
如果没有,再试着扔到Hxd或者winhex这类16进制软件,看里面的头文件,观察头文件的排列是否符合相对应的文件类型。
0x03
还可以使用notepad++或者winhex打开,搜索“key”,“flag”,“ctf”等关键词,有时简单题就可以直接找出flag,或者有些是给个base64/凯撒/栅栏等等融入密码学的内容
0x04
如果最终得出的是图片类型的文件例如:png,jpg
可以进一步考虑使用Stegsolve这个工具,里面有多种功能,可以一一去尝试,如果遇到多张图片,则可以考虑拼图
0x05
还可以通过查看图片的属性,详细信息那一栏,有时候可以见到flag,但需要保持谨慎,有的时候是故意迷惑你的假flag,有时候还需要留心图片文件的分辨率,高宽比诡异的,很可能是图片不完整的,有一部分被cut掉,需要恢复回原来的样子就可以看到flag。一般这种情况就需要用到winhax或者hxd软件,找到高宽对应的16进制然后进行修改
0x06大佬的博客:
题型丰富,种类齐全,入坑misc必备学习博客
http://www.jianshu.com/p/02fdd5edd9fc
http://bobao.360.cn/learning/detail/243.html
mp3隐写:http://www.jianshu.com/p/595f06d0367f
隐写工具:http://www.jianshu.com/p/1ca0614abdca
密码学:http://blog.csdn.net/pdsu161530247/article/details/75667218
0x07
LSB隐写-png:虽然目前还没有遇到过,先马一下,以后遇到了再来更新总结
http://blog.csdn.net/fuzz_nancheng/article/details/53384353?locationNum=4&fps=1
网友评论