抓包: tshark//mac可用(自带?)
wireshark的分析功能
文件(信息): binwalk(binwalk -e 分离文件) file exiftool
pdf爆破: pdfcrack pdfcrack -f flag.pdf --wordlist=rockyou.txt//rockyou.txt是一个字典
提取图片信息: identify

identify -format "%s %T \n" '/home/ctf/Desktop/100_KHf05OI.gif'

Linux下的strings命令搜索文件夹中文本里包含的字符串strings * | grep [password]


convert
可以转换图片格式,修改大小……
拆分gif

convert flag.gif output.png

(最好在一个文件夹里分解)


montage

Linux版的小型ps
将多图片紧密平铺

montage -mode Concatenate -tile x1 output-*.png ok.png


grep
文本搜索工具
可以找到哪些文件包含字符串
也可以查找整个目录


python pycryptodome 密码库官方文档

python: 字符串.index('字符串') 返回下标


号称最强的hash破解工具:hashcat

-a 攻击模式
0 Straight
1 Combination
3 Brute-force
6 Hybrid Wordlist + Mask
7 Hybrid Mask + Wordlist
-m 密文类型
0 MD5
100 SHA1

//关于密文类型有很多,其中甚至有zip,pdf等文件,不过是通过破解相关文件等哈希来得到密钥的

//这里有两个坑:1. hashcat用到了显卡,所以虚拟机是跑不了的了;2. zsh会把 ? 等一些特殊字符当成指令,所以要加上引号

开启十六进制输入

–hex-charset

爆破格式

hashcatwiki

pdf哈希提取

hashcat很强大
//但是如果要爆破的明文很长(或者是掩码太长 可能爆不出来)


遇到一个爆破140个zip的题

没有用多线程爆
key全是单词 所以爆出挺快的//关键是字典优秀


Pin
文档

“在程序执行的汇编之间执行代码”
自带多种示例工具。//需要自行编译

检测程序执行了多少条指令:

带参运行:./pin -t source/tools/ManualExamples/obj-ia32/inscount1.so — ./helloworld 666
运行后输入(通过文件):./pin -t source/tools/ManualExamples/obj-ia32/inscount1.so — ./helloworld <filename

返回结果保存在inscount.out
Checker

Boomer

//工具还有检测函数输入参数与返回值的,执行代码的地址的

有时候程序执行的语句变少 也可能意味着字符输入正确,常见于mov混淆。
mov混淆可以说程序执行语句数是很稳定的,不会因为一个小的输入变化,让执行语句变多或少很多。
——三遇mov混淆


xortool

一个用来猜xor密钥的工具
-c :最可能出现的字符(十六进制或某字符)(一般二进制文件为00,一般文本文件为20)
-l :长度
-m :最长长度

xortool file.bin -c 20

会生成一个文件夹保存xor出来的文件和猜出来的key


base64

-d 解码

base64 -d code.txt > plan.txt
base64 plan.txt > code.txt


xxd
(类比于winhex)

xxd file.bin | head


featherduster

An automated, modular cryptanalysis tool; i.e., a Weapon of Math Destruction

进入环境后

  1. 导入样本
    import singlefile #导入一个文件,这个文件中只有一个样本
    import multifile #导入一个文件,这个文件中有多个样本,用换行符分割
    import clear #清除所有样本
    samples #查看导入的样本
  2. 分析
    analyze #程序猜测可能用了什么加密
  3. 根据分析结果载入模块
    use 模块
  4. 运行
    run
  5. 查看结果
    result
    export #导出结果到文件

//如果没有什么思路,可以用暴力破解的方式。这个命令会自动分析样本,并用所有的攻击方式暴力破解。
//autopwn

//支持tab补全
//好像和hashcat一样厉害


大数分解
yafu

factor(23333333333333)


Ghidra

美国国安局的开源软件
(可以反编译出mips//当然ida加了插件也可以)
需要jdk11+


outguess

隐藏信息

outguess -k "my secret key" -d hidden.txt demo.jpg encoded.jpg

分离信息

outguess -k "my secret key" -r encoded.jpg hidden.txt

必须输出一个txt


在线 OCR
识别图片/pdf内的文字


素数


uncompyle
反编译pyc
对于部分不完整的代码可以反编译出机器码

uncompyle6 flag.pyc
//注意有个6


rsatool
主要功能:

  1. 给出p,q计算出n,d
  2. 给出n,d计算出p,q
    -o导出文件可以用openssl asn1parse读取

sage在线


z3


Intel® Intrinsics Guide
函数


打印pdf信息
pdfinfo name.pdf
pdf转文字
pdftotext name.pdf


Aircrack-ng


Macchanger

macchanger -r wlan0


 

…持续更新