stegosaurus

python3 -m stegosaurus encode.py -r
# 可写入bytes
python3 -m stegosaurus encode.py -s --payload "flag{fin4lly_z3r0_d34d}"
# 嵌入
# 注:如果没有使用 -s 参数,那么原始的字节码文件将会被覆盖。
python3 -m stegosaurus __pycache__/encode.cpython-36-stegosaurus.pyc -x
# 提取

图片隐写

cloacked-pixel

A:\ctftool\图片隐写\cloacked-pixel-master\cloacked-pixel-master>conda activate python27
(python27) A:\ctftool\图片隐写\cloacked-pixel-master\cloacked-pixel-master>python lsb.py hide images/orig.jpg images/flag.txt p@$5w0rD
[*] Input image size: 640x425 pixels.
[*] Usable payload size: 99.61 KB.
[+] Payload size: 0.015 KB
[+] Encrypted payload size: 0.051 KB
[+] images/flag.txt embedded successfully!
(python27) A:\ctftool\图片隐写\cloacked-pixel-master\cloacked-pixel-master>python lsb.py extract images/orig.jpg-stego.png out p@$5w0rD
[+] Image size: 640x425 pixels.
[+] Written extracted data to out.

二维码相关

从github上将qrzybox-master下载下来,将index.html文件拖入浏览器中打开,然后点击“new project”–> “import from image”,然后将“恢复固定格式.png”导入:
alt text

然后点击“tools”–>“Extract QR information”,即可恢复数据:
alt text

使用py启动器指定python版本运行脚本

Windows 自带 Python Launcher,可通过版本号调用:

py -3.10 myscript.py
py -3.11 myscript.py
  • Z3求解器
pip install z3-solver
  • Burpsuite
    • 右键发送到repeater

webshell

sqlmap

  • cmd打开python sqlmap.py

简单使用

  • GET注入
    • 使用-u参数后面接url,url中的参数使用?拼接
python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit"
  • 在运行时会有一些选项让我们选择Y/N,可以直接回车或者按推荐的进行选择(大写字母的即为推荐的)
  • POST注入
    • 在后面使用--data=" "来写post参数即可,如
python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli" --data="id=1"
  • 查询当前使用的数据库名称
python2 sqlmap.py -u"http://127.0.0.1/DVWA-master/vulnerabilities/sqli/?id=2&Submit=Submit" --current-db

官方文档:https://github.com/sqlmapproject/sqlmap/wiki/Usage

RDP缓存文件

  • bmc-tools:该工具用于分析RDP缓存文件*.bmc文件命令如下:
python bmc-tools.py -s "文件路径.bmc" -d 输出路径
  • RdpCacheStitcher:该工具实现对上一步生成的*.bmp图片文件进行拼接:

文本处理(文件里叫“文本编辑器”)

alt text

  • 010Editor
  • winhex
    • ctrl+n新建文件

编码解码

alt text

from Crypto.Util.number import *

n = p*q
phi = (p-1)*(q-1)
d = inverse(e,phi)
m = pow(c,d,n)
print(long_to_bytes(m))
  • CyberChef:解码编码插件,有搜索功能,魔法棒好用
  • 随波逐流7.0
  • 轩禹RSA
  • 与佛论禅(字面意思)
  • AZdecrypt:Z340黄道十二宫密码破解软件
    使用:python移位+软件左框输入解密
s = '''
%,,@*>@?==%88%5
,@%#@@90-7$^=*@
17,(>()1@##-\$40
~,*6?#%#8#=75+1
(*@*1%#>,0@5)%?
%*^=)&>=1%,+7&#
8681(+8*@@(,@@@
#*=#\$3*#%,#%%,3
,*+7,7+@===+)61
'''

s = s.strip()

arr = s.split('\n')

for n in range(1, 16):
tmp_s = ''

for index, value in enumerate(arr):
i = (2 * index + n) % 15 - 1
tmp_s += value[i]

print(tmp_s)
  • hashcat:cmd命令工具,具体用法是:右键打开文件位置然后打开此处cmd,kali中自带!!!
  • RSATool:网上没找到,遇到题目再说
  • Converter:功能有点鸡肋,尝试一个题目,直接卡死了
  • CTFcrack:额离谱旧电脑显示皮下是stegsolve,实则是解码工具(后续再补充
  • CTF-Tools(原按钮失效,已删除重新添加exe文件可使用)

alt text

  • Base64(字面意思)

  • 破空3.3

    • 功能:
      • 查找到flag其他模式可以右键转换(结果去哪了还不清楚)
      • 文件可以直接拖进去
    • 注意:
      • 关键字编码即将flag的base64编码、16进制一起搜索,但只对字符格式有效;
      • 网页查找智能用正则匹配
  • CaptfEncoder:解码编码,有搜索功能

  • Apocalypso:解码编码

  • RSATool2v110:

    • P、Q、R、D、E 分别就是 RSA 算法中的 p、q、N、d、e,右上角选择进制,注意:e 只有十六进制可用,左下角有一个 Factor N 的按钮,这是分解 N 的意思,点一下,会自动开始分解因数,得到 P、Q,Calc.D是计算按钮
  • MixedCS:DES加密软件

  • 5bit编码:字面意思

  • SSLEye:编码解码工具,没有搜索功能
    alt text

  • 在线。。。:字面意思

  • Ookbrainfuck:两种编码在线网站

    • Ook! has only three distinct syntax elements:
      • Ook. / Ook? / Ook!
    • Brainfuck语言用> < + - . , [ ]八种符号来替换C语言的各种语法和命令
  • brainfuck:字面意思吧但网页看不懂怎么操作

  • 摩斯密码:好像打不开。。

  • quip词频分析:Quipqiup 是一个快速且自动化的密码求解器 by 埃德温 奥尔森。它可以解决常见的简单替换密码在报纸上,包括像 Cryptoquips 这样的谜题(在哪个词中边界被保留)。(遇到题目再说咯)

  • Playfair:(字面意思Playfair解码网站)

  • hillcipher:同上

  • malbolge:Malbolge 由 Ben Olmstead 于 1998 年发明,是一种深奥的编程语言,旨在尽可能难以编程。事实就是这样:-)(什么鬼东西哦编程在线网页?

  • Wingdings:将常规英文文本转换为可复制和粘贴的 Wingdings 文本

  • 双hex:(字面意思two hex解码网站)

  • 维吉利亚:
    alt text

  1. 0宽1、0宽2、emoji-aes:打不开

RStudioProtable

  • 打开镜像导入文件,新建虚拟快RAID和自动检测,拖拽镜像文件,自动检测

alt text

  • 火眼依据信息导入

alt text

lovelymem

  • pid:v3-window.pslist
  • 汇出指定PID的程序:window.cmdline-右键导出为可执行文件vol3
  • hash:lmhash(已废弃),nthash(现用)
  • 自带命令行工具 EvtxECmd.exe,用于处理 evtx 文件
    • 将 evtx 文件转换为 CSV 格式
EvtxECmd.exe -f "C:\Temp\Application.evtx" --csv "c:\temp\out" --csvf MyOutputFile.csv
  • 将 evtx 文件转换为 JSON 格式
EvtxECmd.exe -f "C:\Temp\Application.evtx" --json "c:\temp\jsonout"
bash
  • 指定日期范围进行处理
EvtxECmd.exe -f "C:\Temp\Application.evtx" --csv "c:\temp\out" --sd "2023-01-01 00:00:00" --ed "2023-12-31 23:59:59"

backdex

  • 模拟器里已经下载,分32和64位,反编译要区分是哪种

身份证归属地查询软件

die

  • 查看exe文件使用的编程语言
  • 基址
  • 编译时间

watermark

  • 隐形水印加密

CTF-neta

  • 流量抓取输入记录

wireshark

暴力破解

alt text
alt text

  1. Ziperello:暴力破解zip文件密码/字典/模板,但没有字典只能破解六位密码
  2. pkcrck不知道为什么电脑不能打开可能是win32版本所以打不开,但网上没找到其他版本的(待)
  3. ARCHPR:暴力破解/字典/掩码(不确定的地方打上?就行)

爆破工具

  • bkcrack
    • bkcrack -C encrypted.zip -c cipher -P plain.zip -p plain

-c 提取的密文部分
-p 提取的明文部分
-x 压缩包内目标文件的偏移地址 部分已知明文值
-C 加密压缩包
-o offset -p参数指定的明文在压缩包内目标文件的偏移量
alt text

  1. Bruter:爆破密码,ip+user用户名+dictionary
  2. John:使用方式看下面网址,打不开看images文件夹,kali自带
    https://www.cnblogs.com/Junglezt/p/16048189.html
  3. phpMyAdmin:字面意思暴力破解用户名密码
  4. t00ls:看不懂搜不到跳过
  5. 。。。都看不懂,遇到题目再说好了

密码工具

(太多了bushi先放着)

目录扫描

dirsearch

  • 虚拟环境.\dirsearch_env\Scripts\activate.bat

  • pip install cryptography==3.4.8

  • 使用方法:

python dirsearch.py -u http://xxxx # 日常使用
python dirsearch.py -u http://xxxx -r # 递归扫描,不过容易被检测
python3 dirsearch.py -e php,txt,zip -u https://target # 简单的查看网址目录和文件
  • 参考:https://blog.csdn.net/m0_48574718/article/details/129244162
  • 发现小妙招:(ai搞的)
    Windows 下最简单、最干净的做法:dirsearch.py 包装成一个可执行的 dirsearch.bat,扔到已经存在于 PATH 的目录里。三步搞定,无需管理员权限,也无需改系统环境变量。
  1. 新建一个文本文件,写入下面一行
    (注意路径换成你自己的,两边引号保留):

    @python "A:\ctftool\目录扫描\dirsearch-master\dirsearch-master\dirsearch.py" %*
  2. 把文件保存为

       C:\Windows\dirsearch.bat
    ```
    保存时**编码选 ANSI**,否则中文路径可能乱码。

    3. 现在打开 **新的** CMD / PowerShell,直接输入:

    ```cmd
    dirsearch -h

    就能看到帮助,和 python dirsearch.py -h 完全一样。

搞定!以后在任何目录下直接 dirsearch … 就能跑。