首页 > 其他分享 >CTF中的神兵利刃-foremost工具之文件分离

CTF中的神兵利刃-foremost工具之文件分离

时间:2023-03-02 09:13:40浏览次数:42  
标签:文件 输出 分离 神兵 foremost CTF 使用 我们

原理

Foremost可以依据文件内的文件头和文件尾对一个文件进行分离,或者识别当前的文件是什么文件。比如拓展名被删除、被附加也仍然可以对其分离。
image

使用

安装:

需要使用这个工具,首先我们需要安装他,在Linux系统中,我们可以直接apt install foremost中进行安装。

使用:

foremost file

这样会直接指定一个文件进行分析,然后输出到output文件夹下

foremost -I file -o output

这里 -o 后面的参数就是输出的路径,-i则是指定一个文件,当然这个-i你也可以去掉(做题速度很关键)

当然,foremost的使用肯定不止这么一点点,不然也不会成为“神器”被我们放到这里。

我们使用foremost -h之后,会有下面的文档:

foremost version 1.5.7 by Jesse Kornblum, Kris Kendall, and Nick Mikus.
$ foremost [-v|-V|-h|-T|-Q|-q|-a|-w-d] [-t <type>] [-s <blocks>] [-k <size>] 
        [-b <size>] [-c <file>] [-o <dir>] [-i <file] 

-V  - display copyright information and exit
-t  - specify file type.  (-t jpeg,pdf ...) 
-d  - turn on indirect block detection (for UNIX file-systems) 
-i  - specify input file (default is stdin) 
-a  - Write all headers, perform no error detection (corrupted files) 
-w  - Only write the audit file, do not write any detected files to the disk 
-o  - set output directory (defaults to output)
-c  - set configuration file to use (defaults to foremost.conf)
-q  - enables quick mode. Search are performed on 512 byte boundaries.
-Q  - enables quiet mode. Suppress output messages. 
-v  - verbose mode. Logs all messages to screen                                              

对其翻译之后,内容有下:

-V-显示版权信息并退出
-t-指定文件类型。(-t jpeg,pdf…)
-d-启用间接块检测(对于UNIX文件系统)
-i-指定输入文件(默认为stdin)
-a-写入所有标头,不执行错误检测(损坏的文件)
-w-仅写入审核文件,不将任何检测到的文件写入磁盘
-o-设置输出目录(默认为输出)
-c-设置要使用的配置文件(默认为forest.conf)
-q-启用快速模式。在512字节边界上执行搜索。
-Q-启用静音模式。抑制输出消息。
-v-冗余模式。将所有消息记录到屏幕。

其实我们上面提到的主要使用方法已经能满足我们日常使用了,所以这些复杂的我们就只在这里说明。

补充

是的,我们QQ群里的机器人也已经加入了foremost功能了!对于需要分离的文件我们只需要按照如下的过程操作即可:
image
接着我们就能在返回的报告中看到我们的结果哦!
image

标签:文件,输出,分离,神兵,foremost,CTF,使用,我们
From: https://www.cnblogs.com/qsnctf/p/17170601.html

相关文章

  • 【UNCTF逆向】Rejunk详解
    进行了一学期的纯理论学习,深感实战的重要性,而在现阶段没有什么项目可以实操,故先从CTF题目开始做起,首先先熟悉熟悉各个工具的使用和逆向思路。题目Rejunk是一道从垃圾代......
  • ctfshow web入门 命令执行 37-39
    37-39基于GET传参的include()38、39是37的变种分析伪协议常用于文件包含漏洞中文件包含函数有:include、include_once、require、require_once、......
  • BUUctf pwn1_sctf_2016 nc尝试
    BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地......
  • 复现:VNCTF2023
    验证码hint:Tupper(塔珀自指公式)给了一堆图片,组合起来应该就是Tupper公式中的k  利用python的OCR批量识别,我找到了两个库进行识别对比 importpytesseractfromP......
  • BUUctf ciscn_2019_n_1
    BUUciscn_2019_n_1首先file,是64位elfIDA,发现main函数会调用func函数,而func中如果v2=11.28125,就会cat/flag,并且上面有个gets,存在栈溢出漏洞压栈的过程是v1的44字节,然......
  • BUUctf warmup_csaw_2016
    BUUwarmup_csaw_2016首先file,发现是64位ELF文件。IDA发现main函数中return了get函数,存在溢出点。查看文件中的字符串,发现有'catflag.txt'双击后发现在sub_40060D......
  • BUUCTF—CRYPTO 1—10
    BUUCTF—CRYPTO1—101、MD5题目:e00cf25ad42683b3df678c61f42c6bda解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag2、BASE64题目:ZmxhZ3tUSEVfRkxBR19PRl......
  • CTF测试过程中遇到Forbidden目录的处理办法
    CTF测试过程中遇到Forbidden目录的处理办法当CTF测试过程中利用gobuster工具扫描出目录,而且此时没有其他更多的目录或者方法时,访问该目录,返回forbidden的信息,则:第一:尝试......
  • 【Mybatis】【配置文件解析】【二】Mybatis源码解析-别名、环境变量、插件、ObjectFac
    1 前言在上一节我们分析了properties和settings,这节我们分析下别名、环境变量、插件以及ObjectFactory的解析。2 源码分析2.1 解析typeAliasestypeAliases标签......
  • wp | VNCTF2023 PZGalaxy
    wp|VNCTF2023PZGalaxypz师傅出品签到题给了源码,或者直接f12出源码。关键点就是这部分的判断:上面是一个rc4的加解密:是一个4位的rc4爆破,直接控制台写脚本爆破即可......