记录一下我之前做misc时碰到的各种工具和小知识
###其中有些工具之后会出文章详细讲解。
###图片之后会补)
文件格式的文件头文件尾
JPEG (jpg)
文件头:FFD8FFE1
文件尾:FF D9
FFD8FFE000, .JPEG;.JPE;.JPG, “JPGGraphic File”
PNG (png)
文件头:89504E47
文件尾:49454E44 AE 42 60 82
GIF
文件头:47494638 文件尾:50 4B
GIF89a 474946383961 文件尾:50 4B
GIF87a 474946383761 文件尾:50 4B
TIFF (tif)
文件头:49492A00
RIFF
文件头:52494646
ZIP (zip)
文件头:504B0304
RAR (rar)
文件头:526172211A0700
文件尾:3D7B00400700
7z
文件头:377a
37 7A BC AF 27 1C
Wave (wav)
文件头:57415645
AVI (avi)
文件头:41564920
文件头:255044462D312E
HTML (html)
文件头:68746D6C3E
BMP
文件头:424D
MS Word/Excel (xls、doc、ppt、msi、msg)
文件头:D0 CF 11 E0
D0CF11E0
CAD (dwg)
文件头:41 43 31 30
Adobe Photoshop (psd)
文件头:38 42 50 53
XML (xml)
文件头:3C 3F 78 6D 6C
图片隐写工具
分离工具
binwalk -e xxxx
foremost xxxx
dd if=xxxx.jpg of=out.jpg skip=DECIMAL(配合binwalk使用) bs=1
Steghide
(检查图片隐写)
steghide info out.jpg查看嵌入信息
steghide extract -sf out.jpg -p passwd(可无密码)
Stegdetect
(检查jpg隐写)
stegdetect.exe -tjopi -s 10.0 [stego_file]
jsteg、outguess、jphide、invisible secrets
SNOW
(txt看不到数据可用,需密码)
snow.exe -p passwd -C out.txt
在线:Snow web-page encryption/decryption (misty.com)
Tweakpng
修改图片数据块
Jphs05
jpg隐写
Npiet
关键字:抽象
npiet.exe -tpic 图片
Outguess
加密:
outguess -k “my secret key” -d hidden.txt demo.jpg out.jpg
加密之后,demo.jpg会覆盖out.jpg,
hidden.txt中的内容是要隐藏的东西
解密:
outguess -k “my secret key” -r out.jpg out.txt (有key)
outguess -r out.jpg out.txt (无key)
-k 密码 -t 输出 -r 解压
解密之后,解密内容放在out.txt中
F5-steganography
binwalk检查无后门可用
java Extract 图片路径 (无key)
java Extract 图片路径 -p passwd (有key)
检查output.txt
Cloacked-pixel
python2 -m pip install numpy
加密:
python lsb.py hide big.png 1.txt 123456
hide:表示加密模式,big.png:待加密的png图片,1.txt:存放payload;
解密:
python lsb.py extract 1.png 3.txt 123456
extract:表示解密模式,1.png:待解密的png图片,3.txt:存放
File
linux查看文件格式
Zsteg
1.查看lsb数据
zsteg xxx.bmp
zsteg xxx.png
zsteg -a (文件名) #查看各个通道的lsb
2.检测zlib
#-b的位数是从1开始的
zsteg zlib.bmp -b 1 -o xy -v
3.提取该通道图片
zsteg -e b8,a,lsb,xy 文件.png -> out.png
SilentEye
图片、音频隐写
Free file Camouflage
图片伪装
Stegpy
stegpy
是一种将编码信息隐写在图像和音频文件中的程序。使用Python编写
pip3 install stegpy
然后下载工具源码解压
sudo python3 setup.py install
stegpy 隐写内容 XXX.jpg 加密
stegpy xxxx.jpg -p 解密
ImageIN
文件隐藏在图片里的工具
OurSecret
关键词:秘密
文件加密,需要密码
LSB隐写
Stegsolve
LSB脚本
cloacked-pixel-master
python2 lsb.py extract 1.png 1.txt passwd (解密)
python2 lsb.py hide 1.png 1.txt passwd (加密)
音频隐写工具
SilentEye
图片、wav隐写
切换到「De-camouflage a file」选项卡,在“Jpeg image to de-camouflage”中浏览到要解除伪装的图片
并在“Destination directory-save decrypted file to:”选择要保存的位置。按“De-Camouflage!”解除伪装。
deepsound
wav隐写
Audacity
MP3Stego
Decode.exe -X -P passwd x.mp3
QSSTV
kali自带的音频解码工具
打开图片,然后start
WORD隐写
文字颜色、文字隐藏
PDF\html\bmp\txt隐写
wbstego4
1:点击Continue,进入开始阶段,decode(解码)
2:选择PDF文件
3:选择需要隐藏的载体文件,并进行隐藏
盲水印
WaterMark
BlindWaterMark
特征:相同的两张图片
python bwm.py decode 1.png 2.png flag.png
1.png为无水印原图
2.png为有盲水印的图片
flag.png为解出来的图片
图片拼接
Montage
montage ./flag/*.png -tile 16x16 -geometry +0+0 flag02.png
16* 16 为图片个数
与gaps结合使用
Gaps
gaps –image=flag02.png –size=64 –save
64 为小图片的宽和高
在线合并图片
在线合并JPG、PNG、SVG、WEBP图片 (cdkm.com)
二维码扫描
Qrazybox
二维码在线扫描工具
https://merricx.github.io/qrazybox/
二维码在线扫
Pyzbar
批量解码处理脚本
Processing
二进制转二维码
CQR
二维码扫描工具
Gnuplot
坐标转换格式后画二维码工具
转换ASCII后使用
plot ‘1.txt’
二维码反色
打开photoshop
Ctrl + i
一键反色图片
各种二维码
QR Code
Data Matrix
PDF417码
汉信码
Aztec Code
Maxicode
QuickMark
一维码
无线电电波
RX-SSTV
切换虚拟声卡line1,robot36解码
QSSTV
WORD密码破解
Advanced Office Password Recovery
压缩包爆破
CRC32碰撞
跑脚本
明文攻击
ZIP
Ziperello
ARCHPR
Fcrack
kali自带
fcrackzip -b -c1! -l 13-13 -v -u message.zip
-b | 暴力破解方式 |
---|---|
-D 字典 | 字典破解方式 |
-c | 暴力破解的字符类型,1=1 |
-v | 啰嗦模式,显示实时爆破信息 |
-l | 指定破解的密码为几位数 |
-u | 指定爆破文件 |
-p | 破解的起始位置 |
zip伪加密知识
RAR
ARCHPR
Rarcrack
使用一次后暂停,可编辑xml文件更改破解密码格式
rarcrack 1.zip -threads 12 -type rar
rarcrack 文件名 -threads 线程数(12最大) -type rar|zip|7z
rar伪加密小知识
其他工具
Exiftool
(linux查看文件属性)
Strings
(linux查询一个二进制文件中所含有的字符信息)
关于路由器的工具
RouterPass
路由器数据分析
关于微信的工具
WXDatConvter
微信DAT文件分析
Pyc隐写
Stegosaurus
记得要反编译一下啊
python stegosaurus.py -x [pyc_file]
pyc反编译在线
Uncompyle6
kali里的pyc反编译工具
uncompyle6 -o test.py test.pyc
#没安装上(懒得安装)
Java反编译
JD-GUI
java -jar jd-gui-1.x.x.jar
这里的xx是指你的版本号
创建字典
crunch
crunch
pydictor
NTFS流
NTFS流隐藏文件工具
NtfsStreamsEditor
ws后缀文件在线
https://vii5ard.github.io/whitespace/
关于TXT文本的题目知识
整数分解
分解质因数工具 - 整数分解最多为70位 (numberempire.com)
整数分解成因数
取证
volatility基础命令
1 | python vol.py -f [image] ‐-profile=[profile][plugin] 命令 |
1 | Volatility2的使用方法 |
流量
WireShark
常用的过滤命令
1 | //过滤ip |
1 | 查询网址使用CMS和版本号:Powered by |
查看注册表
RegistryRecon
C:\Program Files (x86)\Arsenal Recon\Registry Recon
Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist{CEBFF5CD-ACE2-4F4F-9178-9926F41749EA}\Count{1AC14E77-02E7-4E5D-B744-2EB1AE5198B7}\calc.exe
进程的注册表位置
脚本
E:\CTF\脚本
md5.py
长度为672,正好能被32整除就能使用该脚本
onion
.onion
需要用tor洋葱浏览器访问