前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[工具分享]CTF杂项工具分享

[工具分享]CTF杂项工具分享

作者头像
山深有杏
发布2024-01-30 14:34:01
3480
发布2024-01-30 14:34:01
举报
文章被收录于专栏:CTF新手教程CTF新手教程

之前给学员培训时整理的工具包,分享一下。

工具均从网络上收集,请大家尊重工具原作者,如需二次开发或用作商业用途,请联系工具原作者。

仅限学习使用,如用作非法用途后果自负。

0x00 Notepad++

Notepad++一款超级牛逼的文本编辑器。

到底有多好用,这里不过多赘述,大家自行尝试。

Notepad++官网

实用功能:
  • Base64、URL 编码解码
  • MD5、sha256计算
  • HEX、ASCII转换
  • 宏录制
  • 文件内容搜索,支持正则
  • 各种语言代码高亮、补全
  • 自定义皮肤

0x01 WinHex

很好用的十六进制编辑器。

Winhex官网

实用功能
  • 十六进制查看、编辑
  • 查找HEX数值
  • 文件恢复
  • 内存取证

0x02 Burpsuite

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。

Burpsuite官网

实用功能
  • 代理抓包
  • 爬虫
  • 爆破工具
  • 改包发包
  • 编码解码
  • 支持插件

0x03 Sqlmap

自动化sql注入工具。

Sqlmap官网

使用前需安装python环境

Get方式注入
代码语言:javascript
复制
$ python sqlmap.py -u 'url' --dbs  #获取数据库名
$ python sqlmap.py -u 'url' -D databasename --tables  #获取表名
$ python sqlmap.py -u 'url' -D databasename -T tablename --columns  #获取字段名
$ python sqlmap.py -u 'url' -D databasename -T tablename -C columns --dump  #获取字段内容
Post方式注入

先用burpsuite抓包,将数据包内容保存到txt文档,如1.txt。

代码语言:javascript
复制
$ python sqlmap.py -r 1.txt --dbs  #获取数据库名
$ python sqlmap.py -r 1.txt -D databasename --tables  #获取表名
$ python sqlmap.py -r 1.txt -D databasename -T tablename --columns  #获取字段名
$ python sqlmap.py -r 1.txt -D databasename -T tablename -C columns --dump  #获取字段内容
其他参数
  • -p TESTPARAMETER 可测试的参数(S)
  • –dbms=DBMS 强制后端的DBMS为此值
  • –os=OS 强制后端的DBMS操作系统为这个值
  • –prefix=PREFIX 注入payload字符串前缀
  • –suffix=SUFFIX 注入payload字符串后缀
  • –tamper=TAMPER 使用给定的脚本(S)篡改注入数据
  • –level=LEVEL 执行测试的等级(1-5,默认为1)
  • –risk=RISK 执行测试的风险(0-3,默认为1)
  • –string=STRING 查询时有效时在页面匹配字符串
  • –regexp=REGEXP 查询时有效时在页面匹配正则表达式
  • –text-only 仅基于在文本内容比较网页

0x04 ZipCenOp

专门用来对zip进行伪加密、解密的软件。

使用前需安装java环境,并配置环境变量。

使用方法
代码语言:javascript
复制
java -jar ZipCenOp.jar r 伪加密的压缩包.zip

0x05 Stegsolve

LSB隐写工具,很好用很强大。

Stegsolve官网

使用前需安装java环境,并配置环境变量。

具体功能
  • File Format:文件格式,这个主要是查看图片的具体信息
  • Data Extract:数据抽取,图片中隐藏数据的抽取
  • Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
  • Image Combiner:拼图,图片拼接
  • 可点击主界面下方按钮快速切换通道

0x06 ARCHPR

一款暴力破解压缩包的工具。

主要功能
  • 暴力破解
  • 明文攻击
  • 掩码破解
  • 字典爆破

0x07 CTFCrackTools

CTFcrackTools是米斯特团队推出的一款CTF比赛解密工具,能够非常方便快捷的进行凯撒密码、摩斯密码等多种密码的破解,功能齐全,还可以用python扩展。

0x08 moveDecrypt

移位变换解密工具,将密文粘贴在输入栏,点击解密即可。

0x09 栅栏密码加解密

输入密文,选择栏数,点击解密即可。

0x10 binwalk

kali虚拟机中集成,也可单独下载,通过在文件中查找文件头来分析出是否存在文件合并。

一般与foremost一起用。

使用方法
代码语言:javascript
复制
$ binwalk ./1.jpg

0x11 foremost

kali虚拟机中集成,也可单独下载,用于将合成的文件分离。

使用方法
代码语言:javascript
复制
$ foremost ./1.jpg

0x12 zsteg

检测PNG和BMP中的隐藏数据。

安装
代码语言:javascript
复制
#将zsteg-master.zip解压到虚拟机
$ cd zsteg-master
$ gem install zsteg

注:鉴于国内网速,gem install如果一直没反应,更换RubyGems的源。

代码语言:javascript
复制
$ gem sources --remove https://rubygems.org/
$ gem sources --add https://gems.ruby-china.com/
$ gem sources -l
使用方法
代码语言:javascript
复制
$ zsteg test.png

0x13 SilentEye

图片音频隐写工具,支持jpeg、bmp、wav。

使用方法

将图片或wav音频文件拖到SilentEye窗口中,点击Decode,输入密码即可解密。

0x14 Stegpy

图片音频隐写工具,支持PNG、BMP、GIF、WebP、WAV。

安装
代码语言:javascript
复制
$ pip3 install stegpy
使用方法
代码语言:javascript
复制
$ stegpy test.webp

0x15 F5-steganography

图片隐写工具,支持BMP、GIF、JPEG。

安装
代码语言:javascript
复制
$ git clone https://github.com/matthewgao/F5-steganography
使用方法
代码语言:javascript
复制
$ cd F5-steganography
#无密码文件
$ java Extract test.jpg
#有密码文件
$ java Extract test.jpg -p password
#查看output.txt文件

0x16 Stegdetect

JPEG图片隐写分析工具。

安装
代码语言:javascript
复制
#解压stegdetect-master.zip到虚拟机
$ cd stegdetect-master
$ linux32 ./configure
$ linux32 make
使用方法
代码语言:javascript
复制
-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
    j 检测图像中的信息是否是用jsteg嵌入的。
    o 检测图像中的信息是否是用outguess嵌入的。
    p 检测图像中的信息是否是用jphide嵌入的。
    i 检测图像中的信息是否是用invisible secrets嵌入的

0x17 matroschka

python隐写工具,用于隐藏图像中的图像或文本,支持PNG和BMP。

安装
代码语言:javascript
复制
$ pip install Pillow
$ git clone git@github.com:fgrimme/Matroschka.git
$ cd Matroschka
使用方法
代码语言:javascript
复制
#加密:
$ python matroschka.py -hide -m mac密码 -k 密码 要加密的文件(txt或图片) 要被加密的图片
#解密:
$ python matroschka.py -open -m mac密码 -k 密码 被加密的图片

0x18 MP3Stego

音频隐写,支持mp3和wav。

使用方法
代码语言:javascript
复制
$ ./Decode.exe -X -P 密码 加密的文件

0x19 Steghide

将文件隐藏到图片或音频中的工具。

安装
代码语言:javascript
复制
$ apt-get install steghide
使用方法
代码语言:javascript
复制
#加密:
$ steghide embed -cf [图片文件载体] -ef [待隐藏文件]
#查看隐藏信息:
$ steghide info 1.jpg
#提取隐藏的文件:
$ steghide extract -sf 1.jpg

0x20 outguess

图片隐写工具。

安装
代码语言:javascript
复制
$ git clone https://github.com/crorvick/outguess
使用方法
代码语言:javascript
复制
#加密:
$ outguess -k "密码" -d hidden.txt demo.jpg out.jpg
#ps:hidden.txt中的内容是要隐藏的东西,加密之后,demo.jpg会覆盖out.jpg
#解密:
$ outguess -k "my secret key" -r out.jpg hidden.txt
#ps:解密之后,解密内容放在hidden.txt中

0x21 cloacked-pixel

图片隐写工具。

使用方法
代码语言:javascript
复制
#加密:
$ python lsb.py hide big.png 1.txt 123456
#ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
#解密:
$ python lsb.py extract big.png-stego.png 3.txt 123456
#ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
#分析:
$ python lsb.py analyse big.png-stego.png
#ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位

0x22 crc爆破

用于小于6位的crc爆破。

使用方法

根据大小来爆破,分别对应3,4,5,6位的crc脚本。

将CRC的值前加0x,填入脚本中对应crc的位置,然后跑脚本即可。

另附从1位爆破到6位脚本。

0x23 Jphs05

图片隐写工具。

使用方法

加密: 准备一个图片1.jpg和一个txt文档1.txt 双击Jphswin.exe, 点击Open jpeg, 打开1.jpg 点击hide,输入密码,选择1.txt,即可加密 解密: 双机Jphswin.exe, 点击Open jpeg, 打开加密的图片 点击Seek, 输入密码, 选择保存解密txt的位置即可

0x24 wbStego43open

隐写工具。

使用方法

双击wbStego4.3open.exe, 按步骤下一步即可

0x25 USB流量包脚本

安装
代码语言:javascript
复制
#先安装tshark:
$ apt-get install tshark
#再安装python库
$ pip install matplotlib numpy
使用方法
代码语言:javascript
复制
#UsbMiceDataHacker.py(获取鼠标移动轨迹和击键信息):
$ python UsbMiceHacker.py data.pcap out.png [LEFT|RIGHT|MOVE|ALL]
#UsbKeyboardHacker.py(获取键盘输入):
$ python UsbKeyboardHacker.py data.pcap

0x26 morse2ascii

可对PCM、WAV和TXT文件中的摩斯电码进行解码,注:解码不准确, 可以凑合用。

安装
代码语言:javascript
复制
$ apt-get install morse2ascii
使用方法
代码语言:javascript
复制
$ morse2ascii 1.txt

0x27 Oursecret

文件隐藏工具。

使用方法

加密: 点击左侧hide栏蓝色文件夹图标,选择负载文件(隐藏后显示的是该文件) 点击ADD,可以选择文件或直接输入要隐藏的信息 输入两遍密码 点击HIDE 解密: 点击右侧unhide栏蓝色文件夹图标,选择要解密的文件 输入密码 点击Unhide

0x28 InvisibleSecrets4

使用方法

打开InvisibleSecrets4,点击unhide,选择被加密的文件,输入密码,选择解密方式,点击unhide即可。

0x29 BlindWaterMark

盲水印工具。

安装
代码语言:javascript
复制
$ pip install opencv-python
使用方法
代码语言:javascript
复制
#加密:
$ python bwm.py encode 原图.png 水印.png out.png
#解密:
$ python bwm.py decode 原图.png out.png 水印图.png

0x30 compare

图片比较工具。

安装
代码语言:javascript
复制
$ apt install imagemagick-6.q16hdri
使用方法
代码语言:javascript
复制
$ compare 图片1 图片2 -compose src flag.png

0x31 频域盲水印

使用方法
代码语言:javascript
复制
$ python BlindWaterMarkplus.py --original huyao.png --image stillhuyao.png --result res.png
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 Notepad++
    • 实用功能:
    • 0x01 WinHex
      • 实用功能
      • 0x02 Burpsuite
        • 实用功能
        • 0x03 Sqlmap
          • Get方式注入
            • Post方式注入
              • 其他参数
              • 0x04 ZipCenOp
                • 使用方法
                • 0x05 Stegsolve
                  • 具体功能
                  • 0x06 ARCHPR
                    • 主要功能
                    • 0x07 CTFCrackTools
                    • 0x08 moveDecrypt
                    • 0x09 栅栏密码加解密
                    • 0x10 binwalk
                      • 使用方法
                      • 0x11 foremost
                        • 使用方法
                        • 0x12 zsteg
                          • 安装
                            • 使用方法
                            • 0x13 SilentEye
                              • 使用方法
                              • 0x14 Stegpy
                                • 安装
                                  • 使用方法
                                  • 0x15 F5-steganography
                                    • 安装
                                      • 使用方法
                                      • 0x16 Stegdetect
                                        • 安装
                                          • 使用方法
                                          • 0x17 matroschka
                                            • 安装
                                              • 使用方法
                                              • 0x18 MP3Stego
                                                • 使用方法
                                                • 0x19 Steghide
                                                  • 安装
                                                    • 使用方法
                                                    • 0x20 outguess
                                                      • 安装
                                                        • 使用方法
                                                        • 0x21 cloacked-pixel
                                                          • 使用方法
                                                          • 0x22 crc爆破
                                                            • 使用方法
                                                            • 0x23 Jphs05
                                                              • 使用方法
                                                              • 0x24 wbStego43open
                                                                • 使用方法
                                                                • 0x25 USB流量包脚本
                                                                  • 安装
                                                                    • 使用方法
                                                                    • 0x26 morse2ascii
                                                                      • 安装
                                                                        • 使用方法
                                                                        • 0x27 Oursecret
                                                                          • 使用方法
                                                                          • 0x28 InvisibleSecrets4
                                                                            • 使用方法
                                                                            • 0x29 BlindWaterMark
                                                                              • 安装
                                                                                • 使用方法
                                                                                • 0x30 compare
                                                                                  • 安装
                                                                                    • 使用方法
                                                                                    • 0x31 频域盲水印
                                                                                      • 使用方法
                                                                                      领券
                                                                                      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档