【CTF-MISC】工具汇总
1. 010Editor 文档编辑器
2. StegSolve 图片查看
3. QR_Research 二维码扫描
4. Binwalk 提取文件中的文件
(windows如果报错可下载<=2.3.2)
binwalk 文件名 -e
提取文件中的隐藏文件
5. foremost Binwalk提不出来用这个再试一次
foremost 文件名
-V-显示版权信息并退出
-t-指定文件类型。(-t jpeg,pdf…)
-d-启用间接块检测(对于UNIX文件系统)
-i-指定输入文件(默认为stdin)
-a-写入所有标头,不执行错误检测(损坏的文件)
-w-仅写入审核文件,不将任何检测到的文件写入磁盘
-o-设置输出目录(默认为输出)
-c-设置要使用的配置文件(默认为forest.conf)
-q-启用快速模式。在512字节边界上执行搜索。
-Q-启用静音模式。抑制输出消息。
-v-冗余模式。将所有消息记录到屏幕。
6. ARCHPR 爆破压缩包密码
7. wireshark 流量分析工具
8. cyberchef 在线自动编解码、自动转化数据
9. Audacity 音频分析工具
10*. D盾 类似杀毒软件
11*. routerpassview 查看bin文件(wifi配置文件)
12. steghide 隐写/提取信息的软件
查看图片中嵌入的文件信息
steghide info 文件名
隐藏文件
steghide embed -cf 载体 -ef 要隐写的内容 [-p 密码(可忽略)]
提取文件
steghide extract -sf 文件名 [-p 密码(可忽略,有密码会再次询问)]
13. F5-steganography F5隐写提取工具
java Extract 图片的绝对路径/图片名.jpg [-p 123456]
结果在工具目录下的output.txt中
14*. gnuplot 画图工具
坐标作图:
plot "文件名"
文件内的内容全为数字作为坐标,如
1,2
3,4
1,5
就会在这三个点画图
python的pyplot一定程度上可以替代
此外还有python的PIL可以根据每个点的RGB上色,如
(0, 0, 0)
(0, 0, 0)
(255, 255, 255)
(255, 255, 255)
(255, 255, 255)
就会以此给这五个点图上白白黑黑黑
15. outguess 隐写/提取工具
提取:
outguess -k 密码 -r 提取的文件 保存的文件名.txt
outguess -r 提取的文件 保存文件名.txt
outguess -k "my secret key" -d 要隐藏的东西.txt 容器.jpg 成品.jpg
16. winRAR 解压工具
涉及NTFS流的文件解压,务必使用它!
↓
NTFS数据流隐写会有两种:
一是像隐藏文件一样隐藏在文件夹中,如果知道名称可以
notepad :隐藏的txt
二是”寄生“在其他文件中,你打开它的”母体“无法看到,可以
notepad 被寄生文件:隐藏txt
注意notepad正是我们常用的window自带笔记本的名字,上面的代码仅用于txt文件,而NTFS却不止于txt,如图片的NTFS隐写可以
mspaint.exe
可见我们为了打开这个隐藏文件反而需要首先得知它隐藏的文件名,故而需要下面的工具↓
17. NtfsStreamsEditor 扫描NTFS隐藏的文件
官网:AlternateStreamView - View/Copy/Delete NTFS Alternate Data Streams (nirsoft.net)
下载链接和汉化均在其中↑
选择文件夹,搜索到后导出流即可
18. IDA 逆向工具
逆向一些exe等源码
19. Kinovea/pr 视频播放器
20. PS 就是那个熟悉的ps
21. cloacked-pixel-master LSB隐写/提取工具
https://codechina.csdn.net/mirrors/cyberinc/cloacked-pixel.git
python2环境
还需要安装库:
pip install matplotlib
pip install pillow
pip install pycryptodome
python lsb.py extract 提取的文件 提取后保存的文件 密码
提取后的文件默认保存在lsb.py的同文件夹下
22. dtmf2num 识别音频中的拨号声
在安装目录中的cmd中:
dtmf2num.exe 要提取的文件.wav
得到:
- DTMF numbers: 999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777
999:9键上的第三个 y
666:6键上的第三个 o
88: 8键上的第二个 u
23. mimikatz lsass.dmp提取windows用户密码
lsass是windows系统的一个进程,用于本地安全和登陆策略。mimikatz可以从 lsass.exe 里获取windows处于active状态账号明文密码。
lsass.dmp文件需要和mimikatz.exe在一个文件夹下
以管理员身份打开cmd中mimikatz.exe
//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full
24. UsbKeyboardDataHacker 提取USB数据包内容
Linux
python UsbKeyboardDataHacker.py 提取的文件.pcap
需要提取的文件要和UsbKeyboardDataHacker.py
同目录