iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 20
2
Security

我搶到旗子了!30天CTF入門系列 第 20

Day20[Forensics] 工欲善其事,必先利其器

  • 分享至 

  • twitterImage
  •  

今天的題目大多都是利用工具來解題,像是找出藏在圖片中的訊息的工具、檔案救援工具、封包分析工具

工欲善其事,必先利其器


將檔案下載後是一張可愛的哈士奇照片,那題目要從這張照片中找到Flag

這邊利用一個工具 zsteg 可以找出藏在png中的隱藏訊息,這個工具是用ruby寫的

要先安裝ruby

sudo apt install ruby
gem install zsteg

這樣就可以成功安裝zsteg,使用方式直接 zsteg 檔案名稱,就可以看到藏在這張圖裡面的訊息囉,下面就是這張哈士奇圖片中所隱藏的訊息,flag就直接出現了


提示說有些檔案在磁碟中被刪除,他是真的不見了嗎

其實檔案存在於磁碟當中會有一個指標告訴作業系統這是什麼檔案,那將檔案刪除只是將這個指標移除掉,事實上檔案還是躺在磁碟中的某一處,只是一般的方式找不到他

利用一個工具叫做 testdisk 可以把這個檔案救回來

執行後會進到這個畫面,以這題來說Enter到底就好

到這個畫面後可以看到有許多圖片檔,很明顯的只有theflag.jpg 這個檔案我們有興趣,那就對他按c

接著要選擇目的地,就選當前的目錄就可以了,再按一次C,就可以看到有一個檔案出現在目錄囉,點開來就是Flag了


這題的檔案是一個.pcap檔案,這個檔案是利用wireshark來分析網路封包流量的,那wireshark的安裝網路上已經有很多這邊就不多做介紹

如果裝好wireshark後點這個檔案應該就可以直接開起來,進去後長這樣

其中可以看到他裡面的內容有來源、目的ip,協定以及資訊,那這麼多要從哪裡開始找呢,其實因為這只是個練習這樣的流量算是很少了,有興趣可以自己去監聽看看在瀏覽各種網頁時,這個資訊量就非常多了,那我們這邊稍微拉一下看一下,若想要看他的內容就點右鍵選Follow TCP Stream

這邊我直接搜尋HTTP看這些封包在做什麼事

這裡看到一些關於login的封包,可以點開來看看

這個封包看起來沒什麼,不過這邊可以看到有帳號密碼,在網路上輸入帳號密碼若沒有保護好,用這個工具就一覽無遺了,是不是很可怕,繼續看下一個封包吧

這是另一個有關login的封包,這邊就很明顯,在中間密碼的欄位找到Flag了

不過這只是基本了解wireshark怎麼使用,這是一個很好用的工具,有興趣可以自己摸索喔


Forensics的題目真的是涵蓋很多方面,所以解起來也是很有趣,今天介紹了一些很實用的工具,解題目最重要的就是用對工具,用對工具對於解題的速度可以加快很多


上一篇
Day19[Forensics] 最難的熱身題
下一篇
Day21[Forensics] 修圖是會被發現的
系列文
我搶到旗子了!30天CTF入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言