1.git stash 的作用
git stash用于想要保存当前的修改,但是想回到之前最后一次提交的干净的工作仓库时进行的操作.git stash将本地的修改保存起来,并且将当前代码切换到HEAD提交上.
通过git stash存储的修改列表,可以通过git stash list查看.git stash show用于校验,git stash apply用于重新存储.直接执行git stash等同于git stash save.
例如:
2.Strings __ |grep flag
3.文件头
4. fcrackzip -b -c '1' -l 1-10 -u crack_this.zip
5.明文攻击:特征
6.Base64还有可能是AES,尤其带密码的时候
7.kali 图片分离
convertglance.gif flag.png
8. montageflag*.png -tile x1 -geometry +0+0 a.png
9.
apt-get install tcpxtract
tcpxtract -f evidence01.pcap
流量分析
10.brainfuck >-.+<
https://www.splitbrain.org/services/ook
ook/brainfuck解密
11.python,逐个取字符脚本
data='cvqAeqacLtqazEigwiXobxrCrtuiTzahfFreqc{bnjrKwgk83kgd43j85ePgb_e_rwqr7fvbmHjklo3tews_hmkogooyf0vbnk0ii87Drfgh_nkiwutfb0ghk9ro987k5tfb_hjiouo087ptfcv}'
flag = ''
for i in range(3, len(data), 5):
flag += data[i]
print(flag)
12. apt-getinstall ffmpeg
ffmpeg -i 6nian.mp4 -r 1 -f image2image-%3d.jpg#mp4隐写
13.gif隐写
convert 9266eadf353d4ada94ededaeb96d0c50.gif flag.png#分离gif
montage flag*.png -tile x1 -geometry +0+0 flag.png#拼接图片
14.盲水印隐写
git clonehttps://github.com/chishaxie/BlindWaterMark
python bwm.py decode 1.png 2.png flag.png(图片必须在py目录下…)
15.扫码
https://online-barcode-reader.inliteresearch.com/
16.
当你执行sudo apt-get XXX这种命令时出现类似下面的输出错误:
E: Could not get lock /var/lib/dpkg/lock - open (11 Resource temporarily unavailable)
E: Unable to lock the administration directory (/var/lib/dpkg/) is another process using it?
或者:
E: Could not ge lock /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable)
E: Unable to lock directory /var/lib/apt/lists/
E: Could not get lock /var/lib/dpkg/lock - open (11: Resource temporarily unavailable)
E: Unable to lock the administration directory (/var/lib/dpkg/), is another process using it?
解决办法
先搜索所有运行着的线程ps -A | grep apt-get
sudo kill 2098 # sudo kill processnumber,2098为apt相关进程
17.sslkey.log
选择首选项
找到protocols>TLS,把sslkey.log文件放进去
(ps:老版本wireshark可能需要找到protocols>SSL)
浏览到刚刚提取的sslkey.log
这时再导出HTTP对象,发现多了很多东西
就个人理解,就相当于解加密,把加密的东西找出来
18.视频隐写ffmpeg -i 里面都是出题人.avi -f image2 image-%05d.jpeg
19. 综合工具{
1、CTF工具免费集:https://www.ctftools.com/down/
2
、聊天机器人助手:https://github.com/CylanceSPEAR/CyBot
}
密码学{
2
、md5解密:https://www.somd5.com/|http://www.chamd5.org/
3
、彩虹表:http://www.objectif-securite.ch/en/ophcrack.php
4
、http://tomeko.net/online_tools/base32.php?lang=en编码转换
5
、http://imgbase64.duoshitong.com/图片和base64互转
}
6.维吉尼亚密码爆破{
https://www.guballa.de/vigenere-solver
}
取证{
1、pcap包修复:http://f00l.de/hacking/pcapfix.php
2
、主机内常见机密文件的扫描:https://github.com/CERT-W/certitude
3
、网络数据监控:https://github.com/opt-oss/NG-NetMS
4
、网络流量隐含数据分析:https://github.com/sensepost/DET
5
、JPHS隐写:http://linux01.gwdg.de/~alatham/stego.html
}
社会工程:{
1、钓鱼攻击防护:https://github.com/anilyuk/punydomaincheck
2
、社会信息收集:https://github.com/DataSploit/datasploit
3
、网络中数据的挖掘:https://github.com/SharadKumar97/OSINT-SPY
}
无线网络:{
1、wifi监控探测:https://github.com/lennartkoopmann/nzyme
2
、wifi入侵检测:https://www.kismetwireless.net/
}
AWD中防护:{
1、攻击防护和漏洞检测:https://github.com/jzadeh/Aktaion
2
、数据收集,威胁监控:https://github.com/Invoke-IR/ACE
3
、AWS基础设施监控:https://github.com/SecurityFTW/cs-suite
4
、渗透测试框架,团队协作:https://github.com/dradis/dradis-ce
5
、本地扫描,安全度评估:https://github.com/OpenSCAP/openscap
6
、日志分析管理:https://github.com/Graylog2/graylog2-server
}
AWD中攻击:{
1、网络注入攻击:https://github.com/xtr4nge/FruityC2
20.
root@TyrantK:/CTF/BJD# stegdetect /CTF/BJD/sheng_huo_zhao_zhao.jpg
/CTF/BJD/sheng_huo_zhao_zhao.jpg : jphide(***)
21. Opanda Powerexif
打开一张图片的属性,在详细信息一栏可以发现在该图片日川细信息中场盖了许多信息,其中包括图片题程序名称图像ID、尺寸分辨率、照相机信息、GPS信息文件信息等。一般情况下,人们会忽略图片背后所拥有的元数据信息,而我们可从利用图片的元数据来达到隐藏信息的目的,也可在调查取证的时候通元数据获取到有用的内容,
22.RsaCtfTool# python3 RsaCtfTool.py --publickey key.pem --uncipherfile cipher.bin
RSACTFTOOL使用
Kali安装gmpy2
需要的依赖库 gmp mpfr mpc
gmp 库安装
apt-get install libgmp-dev
mpfr 库安装
apt-get install libmpfr-dev
mpc 库安装
apt-get install libmpc-dev
pip安装
apt-get install python3-pip
gmpy安装
pip install gmpy2
23RSA openssl
生成私钥2048位
openssl genrsa -out private.pem 2048
通过私钥导出公钥
openssl rsa -in private.pem -pubout -out public.pem
将私钥转成明文
openssl rsa -in private.pem -text -out private.txt
使用公钥进行加密
openssl rsautl -encrypt -in msg.txt -inkey public.pem -pubin -out enc.txt
使用私钥进行解密
openssl rsautl -decrypt -in enc.txt -inkey private.pem -out dec.txt
使用私钥进行签名
openssl rsautl -sign -in msg.txt -inkey private.pem -out enc.txt
使用公钥进行验证
openssl rsautl -verify -in enc.txt -inkey public.pem -pubin -out dec.txt
23流量分析
grep "flag" -a a.pacp
grep ".文件后缀" -a a.pacp
24python3 cribdrag.py 密文 #之后输入已知明文,可以自动检索可能匹配的明文
25.github项目:https://github.com/zed-0xff/zsteg
图片隐写工具
git clone https://github.com/zed-0xff/zsteg
cd zsteg/
gem install zsteg
26.压缩包
7z可以直接看到ntfs隐写隐藏的文件,360压缩可以直接打开伪加密压缩包
27、压缩包爆破
zip2john zip2john You_found_me_Orz.zip > Orz.hash
466 john --mask=DE?1?1?1?1 -1=[A-Za-Z0-9] -min-len=6 Orz.hash
467 john --show Orz.hash
28.颜文字
控制台运行
29.usb流量分析
https://github.com/Tyrant-K/UsbMiceDataHacker.git
https://github.com/Tyrant-K/UsbKeyboardDataHacker.git