测试第15天

Hello world,hello blog!

Posted by 吴柚 on March 5, 2019

#

15天学习总结

(1)Misc docx

docx文件的本质是zip文件。

(2)Misc exif

学会使用exiftool来分析图片的信息。

(3)Misc Forensics1 和 shell

学会使用Wireshark来分析流量包。

了解怎样使用Wireshark过滤流量包。

了解到不少flag不会直接给出,而是通过编码后给出,所以需要对各种类型编码具有一定的敏感性。

(4)Misc Birthday 和 PkCrack

了解到这种破解密码类型的题目一般常用的有两种方法,一种是使用工具来破解,另外一种是自行编写脚本破解(脚本应该也算自己编写的工具)

使用工具破解也可分为几种,如暴力破解、明文攻击、字典破解。当知道密码的组成或者位数不长时,可采用暴力破解,如果能找到和被加密的文件的原件,即可采用明文攻击。

(5)Misc Invisible flag

这也是一道典型的图片隐写题,当拿到图片之后,发现图片有明显缺块,可以采用工具010 Editor来对图片进行编辑。

(6)Misc LSB

原理:每个图片的颜色都是由“红”、“绿”、“蓝”三种颜色组成,图片中的其他颜色都由这三种颜色混合而成。PNG图片的每种颜色的大小在存储位中占8bit,LSB隐写就是把每种颜色的最后一位进行改写,改写后的图片和原图在人眼中没有区别;

学会使用Stegsolve来分析图片。

(7)Web Calculator

requests库和re正则表达式的基本使用;

获取网页内容以及返回结果都可使用requests来实现。

(8)Misc Another 01game

PIL库的一些基本用法

如果碰到需要对图片进行处理并分离图片隐藏信息的题目,又或者如Another 01game这种,将二进制转换为像素输出的题目,都可以尝试使用PIL库进行处理。

(9)PWN基础部分的学习

解题关键点:知道溢出点在哪,输入刚好输多少位才能覆盖返回地址;找到偏移量;

解题办法:计算offset,利用qira输入大量的值,当报错时,去查看esp堆栈中地址,采用数的方法看第一个输入一共偏移多少才能到达返回地址,赋值,自己去写shellcode或者题目中给出shell。

(10)学习心得

CTF还是比较有趣的,不过从事这一方面需要的知识比较多,还是需要不断地做题、学习不会的知识,多见识各种题目,多看别人的Wirteup,才会让自己的水平得到提高。