首页 > 其他分享 >CTF-MISC(杂项)常用工具

CTF-MISC(杂项)常用工具

时间:2023-11-23 14:11:18浏览次数:25  
标签:加密 查看 MISC 密码 CTF 工具 常用工具 破解 压缩包

Audacity 

提取莫斯密码辅助工具。

题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题。直接使用此工具,省时省力高效率。

 

stegsolve

图片隐写分析工具

选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图。

 

QR_Research

二维码工具

查找二维码信息的工具,选取工具中截图查看二维码即可

 

ZipCenOp.jar

验证是否为伪加密工具

 有些压缩包是伪加密的。表现形式是压缩包需要解压密码,但是破解工具又找不到密码。如果是伪加密,其实只要修改hex文件中某位为偶数,即可无密码打开。具体原理可以自行搜索。

 

AAPR

rar压缩包是加密的打不开,不要紧,使用此工具,轻松破解

 

Ziperello

zip密码破解工具

使用方式与上面的软件类似,不过这个速度更快,接近准工业级的破解速度了,非常惊人。

 

Winhex

程序查看调试工具

使用很简单,将文件拖进winhex即可。如上题,将伪加密压缩包拖进这个文件,修改hex(奇数改为偶数即可),破解加密防护。

修改前 最后蓝线09 00

 修改后 08 00 然后另存为一个压缩吧,直接打开,不再需要密码。伪加密的压缩包就是这么纸老虎,仅此而已

 

RouterPassView

路由器配置查看工具

千辛万苦搞到些路由器、交换机的配置文件,可要么打不开,要么是乱码。不妨试试这款专门查看某些品牌路由器配置文件的工具。见下图,一目了然:

 

 

标签:加密,查看,MISC,密码,CTF,工具,常用工具,破解,压缩包
From: https://www.cnblogs.com/sawyerhan/p/17851400.html

相关文章

  • Misc_BUUCTF_WriteUp | zip 伪加密
    题目(一个zip文件分析果不其然,打开压缩包需要密码:了解了一下zip伪加密后,用010Editor打开压缩包,发现压缩源文件数据区和目录区中全局方式位标记的第二个比特位均为奇数9(问号脸.jpg)尝试分别修改两个全局方式位标记为00后查看情况。将文件重命名为unlock0......
  • Misc_XCTF_WriteUp | 坚持60s
    题目(一个jar文件分析运行了一下,是一个躲绿帽的游戏,掐点过了60s,什么也没有:……可恶,被骗了人生的60s(握拳)用010Editor打开,发现是zip压缩包的文件头(查了一下好像jar文件本身就是压缩文件),解压缩得到文件源码:检查完image文件夹中的所有图片素材,没有找到flag。将......
  • 看雪ctf-vol1
    [错误的md5]通过末尾的=符号猜测为base64编码,先一次解密,得到flag{b9768a37b47beb2d88e2dboe76a39bb3},提交后失败刚开始以为是需要对这个md5二次解密,但是解密不成功,格式错误,发现出现了非法字符o,猜测应该用0替换,是不是直接提交md5值而不用二次解码?提交之后成功! ......
  • CTFshow Reverse 36D杯 签到 wp
    使用IDA查看源码查看代码int__cdeclmain(intargc,constchar**argv,constchar**envp){__int64v3;//rdx__int64v4;//rcxintv6;//[rsp+4h][rbp-8Ch]unsignedintv7;//[rsp+8h][rbp-88h]intv8;//[rsp+Ch][rbp-84h]intv9[31];//[......
  • pwn打打基础——BUUCTF篇(1)
    BUUCTF刷刷基础题先,打牢下基础test_your_nc就非常经典的起引导作用的nc题格式:ncIP端口ripchecksec一下发现开启了部分地址随机化,其它保护什么也没开,有可读写权限,再来看看源代码发现有gets()函数(并不会限制输入的字节数),也有system("/bin/sh"),没有什么其它陷阱。那这就......
  • Misc_BUUCTF_WriteUp | wireshark
    题目提示:黑客通过wireshark抓到管理员登陆网站的一段流量包(管理员的密码即是答案)注意:得到的flag请包上flag{}提交题目:(pcap文件分析根据提示,我们需要找到管理员的密码。一般密码这类机密性高的信息会通过POST请求提交数据,于是打开文件,过滤出POST请求试试:过滤......
  • Misc_BUUCTF_WriteUp | 乌镇峰会种图
    题目提示:乌镇互联网大会召开了,各国巨头汇聚一堂,他们的照片里隐藏着什么信息呢?(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg图片分析(题外话,这个提示的要求还真是迂回……打开属性,空空如也。用010Editor打开看看:文件头的正常的jpg头。......
  • Misc_BUUCTF_WriteUp | N种方法解决
    题目(一个exe文件分析双击文件发现打不开,用010Editor打开是一条字符串:看开头的内容应该是图片类型的文件,之后是一长串Base64的编码。先对Base64的编码进行解码:得到一串以PNG开头的乱码,看起来像个PNG文件。ctrl+z回到刚才的base64编码进行复制,新建一个十......
  • Misc_Bugku_WriteUp | 这是一张单纯的图片
    题目(一张jpg格式的图片分析查看属性,没有信息。用010Editor打开,确认文件头为jpg文件头。查看内容,在文件末尾发现一串有规律的字符key{you are right&am......
  • [GDOUCTF 2023]Tea
    里面的函数很多,然后还没有main函数,这个时候从字符串那里寻找线索了  根据tea算法的知识我们可以猜测图中的v7应该是加密的密钥 然后看sub_140011339函数,发现主要的逻辑就是给v7的值换个位置而已,然后v7的值变为2233,4455,6677,8899 sub_140011145函数,功能就是将v8的值附到......