【CTF-MISC】工具汇总

Author Avatar
白菀枯
发表:2024-07-25 17:19:58
修改:2024-07-31 22:35:08

1. 010Editor 文档编辑器

2. StegSolve 图片查看

3. QR_Research 二维码扫描

4. Binwalk 提取文件中的文件

(windows如果报错可下载<=2.3.2)

binwalk 文件名 -e 提取文件中的隐藏文件

5. foremost Binwalk提不出来用这个再试一次

foremost 文件名

-V-显示版权信息并退出
-t-指定文件类型。(-t jpeg,pdf…)
-d-启用间接块检测(对于UNIX文件系统)
-i-指定输入文件(默认为stdin)
-a-写入所有标头,不执行错误检测(损坏的文件)
-w-仅写入审核文件,不将任何检测到的文件写入磁盘
-o-设置输出目录(默认为输出)
-c-设置要使用的配置文件(默认为forest.conf)
-q-启用快速模式。在512字节边界上执行搜索。
-Q-启用静音模式。抑制输出消息。
-v-冗余模式。将所有消息记录到屏幕。

6. ARCHPR 爆破压缩包密码

7. wireshark 流量分析工具

8. cyberchef 在线自动编解码、自动转化数据

CyberChef

9. Audacity 音频分析工具

10*. D盾 类似杀毒软件

11*. routerpassview 查看bin文件(wifi配置文件)

12. steghide 隐写/提取信息的软件

查看图片中嵌入的文件信息

steghide info 文件名

隐藏文件

steghide embed -cf 载体 -ef 要隐写的内容 [-p 密码(可忽略)]

提取文件

steghide extract -sf 文件名 [-p 密码(可忽略,有密码会再次询问)]

13. F5-steganography F5隐写提取工具

java Extract 图片的绝对路径/图片名.jpg [-p 123456]

结果在工具目录下的output.txt中

14*. gnuplot 画图工具

坐标作图:

plot "文件名"
文件内的内容全为数字作为坐标,如
1,2
3,4
1,5
就会在这三个点画图

python的pyplot一定程度上可以替代

此外还有python的PIL可以根据每个点的RGB上色,如

(0, 0, 0)
(0, 0, 0)
(255, 255, 255)
(255, 255, 255)
(255, 255, 255)

就会以此给这五个点图上白白黑黑黑

15. outguess 隐写/提取工具

提取:

outguess -k 密码 -r 提取的文件 保存的文件名.txt
outguess -r 提取的文件 保存文件名.txt
outguess -k "my secret key" -d 要隐藏的东西.txt 容器.jpg 成品.jpg

16. winRAR 解压工具

涉及NTFS流的文件解压,务必使用它!

NTFS数据流隐写会有两种:

一是像隐藏文件一样隐藏在文件夹中,如果知道名称可以notepad :隐藏的txt

二是”寄生“在其他文件中,你打开它的”母体“无法看到,可以notepad 被寄生文件:隐藏txt

注意notepad正是我们常用的window自带笔记本的名字,上面的代码仅用于txt文件,而NTFS却不止于txt,如图片的NTFS隐写可以 mspaint.exe

可见我们为了打开这个隐藏文件反而需要首先得知它隐藏的文件名,故而需要下面的工具↓

17. NtfsStreamsEditor 扫描NTFS隐藏的文件

官网:AlternateStreamView - View/Copy/Delete NTFS Alternate Data Streams (nirsoft.net)

下载链接和汉化均在其中↑

选择文件夹,搜索到后导出流即可

18. IDA 逆向工具

逆向一些exe等源码

19. Kinovea/pr 视频播放器

20. PS 就是那个熟悉的ps

21. cloacked-pixel-master LSB隐写/提取工具

https://codechina.csdn.net/mirrors/cyberinc/cloacked-pixel.git

python2环境

还需要安装库:

pip install matplotlib
pip install pillow
pip install pycryptodome

python lsb.py extract 提取的文件 提取后保存的文件 密码

提取后的文件默认保存在lsb.py的同文件夹下

22. dtmf2num 识别音频中的拨号声

在安装目录中的cmd中:

dtmf2num.exe 要提取的文件.wav

得到:

- DTMF numbers: 999*666*88*2*777*33*6*999*4*4444*777*555*333*777*444*33*66*3*7777

999:9键上的第三个 y

666:6键上的第三个 o

88: 8键上的第二个 u

23. mimikatz lsass.dmp提取windows用户密码

lsass是windows系统的一个进程,用于本地安全和登陆策略。mimikatz可以从 lsass.exe 里获取windows处于active状态账号明文密码。

lsass.dmp文件需要和mimikatz.exe在一个文件夹下

管理员身份打开cmd中mimikatz.exe

//提升权限
privilege::debug
//载入dmp文件
sekurlsa::minidump lsass.dmp
//读取登陆密码
sekurlsa::logonpasswords full

24. UsbKeyboardDataHacker 提取USB数据包内容

Linux

python UsbKeyboardDataHacker.py 提取的文件.pcap

需要提取的文件要和UsbKeyboardDataHacker.py 同目录

评论