知识点汇集-misc

发布于:2025-07-30 ⋅ 阅读:(42) ⋅ 点赞:(0)

1、jwt令牌:是一种紧凑、自包含的轻量级令牌格式,用于在网络应用间安全地传递声明信息。
JWT 由三部分组成,用英文句号 . 分隔,格式为:Header.Payload.Signature,每部分均通过 Base64URL 编码。

2.linux系统中配置文件放在/etc目录下

3.linux系统中常见webshell权限:www-data(Apache)、nginx(Nginx)、apache(CentOS)等服务专用账号、普通用户、系统用户、root用户

4.base64编码:Base64 是一种基于 64 个可打印字符来表示二进制数据的编码方式,本质是一种二进制到文本的编码转换格式,用于解决二进制数据在文本协议中传输或存储的兼容性问题。
核心特点:
字符集:使用 64 个固定字符,包括:
大写字母 A-Z(26 个)、小写字母 a-z(26 个)、数字 0-9(10 个),以及两个特殊符号 + 和 /(共 64 个)。
填充符 = 用于补全编码后长度(当原始数据长度不是 3 的倍数时)。
编码原理:
将二进制数据按 3 字节(24 位)一组 拆分,每组 24 位拆分为 4 个 6 位的片段(6×4=24),每个 6 位片段对应 Base64 字符集中的一个字符(索引 0-63)。
若数据长度不是 3 的倍数,不足部分用 0 填充,编码后用 = 补位(1 个字节补 2 个 =,2 个字节补 1 个 =)。

5.凯撒密码:凯撒密码是一种最简单的替换加密技术,属于古典密码学的范畴,
通过将字母表中的每个字母按照固定的位数(密钥)循环移位来实现加密。

6.quipqiup 是由埃德温・奥尔森开发的一款快速自动密码谜题求解工具。它能够破解报纸中常见的简单替换密码,包括诸如 “cryptoquips(密码俏皮话,此类谜题中单词边界会被保留)” 和 “patristocrats(一种密码谜题,此类谜题中单词边界不会被保留)” 之类的谜题。

7.nc命令(即 netcat)是一款强大的网络工具,常用于建立 TCP 或 UDP 连接、端口扫描、数据传输等,被称为 “网络瑞士军刀”

misc题主要分为

  1. 隐写分析类
    载体:图片(LSB 隐写、EXIF 信息、GIF 多帧)、音频(频谱隐藏、摩尔斯电码)、视频(帧数据、隐藏音轨)、文档(PDF/Word 隐藏对象)等。
    思路:用 Stegsolve Audacity Binwalk 等工具挖掘载体中隐藏的文件、数据或 flag。
  2. 编码转换类
    编码类型:Base64、URL、Unicode、颜文字、摩尔斯电码、敲击码、社会主义核心价值观编码等。
    特点:多层编码嵌套,需识别编码格式并逆向解码(如 Base64→Hex→明文)。
  3. 流量分析类
    工具与方法:通过 Wireshark 分析 PCAP 包,提取 HTTP 明文、DNS 隐写、UDP 数据,或还原加密通信逻辑。
  4. 数字取证类
    场景:内存镜像(Volatility 提取进程 / 密码)、磁盘文件恢复、压缩包(伪加密、爆破密码)、固件解析(提取文件系统)。
  5. 脑洞逻辑类
    形式:编程脚本(自动处理数据)、逻辑解谜(图形规律、序列推导)、物联网 / 硬件模拟(设备交互协议)、创意交互(聊天机器人、游戏化任务)等。

9 : 010 Editor 是 SweetScape 公司开发的专业级十六进制编辑器(同时支持文本编辑),专注于二进制文件的查看、编辑与深度分析,广泛应用于软件开发、逆向工程、数据恢复等技术领域,

10.WbStego4.3open 是一款开源隐写工具,支持在 BMP、PDF、TXT 等文件中隐藏信息

11.foremost最初由美国空军与信息安全研究中心开发,是数据恢复、隐写分析的核心工具

12.图片的第二行开始连续8个16进制数字为宽和高

13.Binwalk:
侧重 “固件 / 二进制文件的嵌套分析”,擅长挖掘文件内隐藏的多层嵌套结构(如固件里的文件系统、图片藏压缩包等),支持自动解压常见压缩格式

14.zsteg 是一款 图像隐写分析工具,用于检测 PNG、BMP 等图片中是否隐藏了数据(如文本、二进制内容),核心分析图片的结构冗余(如 LSB 隐写、额外块数据等)。

15:misc题解题套路及工具:CTF Misc题解题套路可按常见类型整理如下:

1. 隐写类

  • 图片隐写:用StegSolve/zsteg检查LSB、通道数据;修复文件头(PNG IHDR、JPG FF D8)或修改宽高;查看尾部附加数据、CRC校验值;提取图片中隐藏的文件(binwalk/foremost)。
  • 音频隐写:Audacity看频谱图找隐藏图案;解析音频波形摩尔斯电码;提取音频附加数据或元信息。
  • 文档隐写:PDF/Word/Excel提取隐藏文字、注释、元数据;检查隐藏段落/单元格;解析文档结构中的嵌入数据。

2. 压缩包/文件处理

  • 密码破解:爆破(ARCHPR/fcrackzip,字典+掩码);根据题目提示找密钥(如文件名、图片文字)。
  • 伪加密:010 Editor修改压缩包全局标志位(09改为00)。
  • 嵌套/合并:用binwalk/foremost分离合并文件(如图片+zip);逐层解压嵌套压缩包。
  • CRC32碰撞:已知部分内容时,碰撞生成符合CRC的文件。

3. 编码与密码

  • 常见编码:Base64/32/16、URL/HTML实体、Unicode、ASCII、Hex、Octal解码(在线工具或脚本)。
  • 古典密码:凯撒(爆破偏移)、维吉尼亚(找密钥长度)、栅栏(试行数)、培根、摩尔斯电码(音频/文本转码)。
  • 特殊编码:Brainfuck、 Ook!、颜文字编码、DNA/碱基编码解码。

4. 流量与取证

  • 流量分析:Wireshark过滤HTTP/TCP包,提取传输文件(Export Objects);查payload中的flag字符串、密码或隐藏数据。
  • 内存/磁盘取证:Volatility分析内存镜像(找进程、文件、注册表);Autopsy解析磁盘镜像,恢复删除文件。
  • 系统取证:查看命令历史(.bash_history)、日志文件、进程残留信息。

5. 其他类型

  • 二维码/条形码:修复定位点后用zbarimg扫描;拼接分割的二维码。
  • 小游戏/规律题:解迷宫、数独、找字符规律;分析脚本逻辑(如Python代码隐藏flag)。
  • 元数据与属性:查看文件EXIF信息(exiftool)、文件名/后缀暗示(如.txt实为zip)。

核心思路

  1. 先查文件类型(file命令)和魔术数,修复异常格式;
  2. 用工具分离隐藏数据(binwalk/foremost);
  3. 结合题目提示(文件名、描述)定向尝试编码/隐写方法;
  4. 多工具交叉验证(如StegSolve+zsteg查图片,Wireshark+strings查流量)。

网站公告

今日签到

点亮在社区的每一天
去签到