iT邦幫忙

2025 iThome 鐵人賽

DAY 12
0
Security

30 天闖關 picoCTF系列 第 12

[2025鐵人賽Day12]解題思路

  • 分享至 

  • xImage
  •  

前幾天都在講解題目的解題過程,今天我想總結以上這幾天的題目來專門做一篇解題的思維。我個人在做CTF類的雜湊與檔案題時,我習慣把流程簡化成三步:判斷 → 嘗試 → 再到驗證。遇到雜湊先看長度:32hex常是MD5、40hex 常是SHA-1、64hex多為SHA256;確認後把hash存成 hash.txt,優先用字典攻擊(像是john或hashcat),指令如下

john --format=raw-md5 --wordlist=rockyou.txt hash.txt 或 hashcat -m 0 -a 0 hash.txt rockyou.txt

若字典沒命中再用變形、或小範圍暴力,但暴力通常很耗時,要有明確猜測再使用。
碰到檔案題時別只看副檔名,先下file指令來看實際格式。圖片可能沒有看起來的那麼空,要用exiftool看 metadata(有時作者、描述、URL裡就藏著flag)。如果檔案是 .gz,可以用指令

zcat file.gz | strings | grep picoCTF 

快速掃一遍。PDF用pdfimages或pdftoppm 抽出圖片,圖片再用 binwalk、zsteg、steghide檢查隱寫。網頁題目先 curl -s 拿原始碼,很多時候flag就在壓縮或被藏在JS裡,直接

curl -s URL | grep -oP 'picoCTF\{[^}]+\}' 

就能抓到。
好那以上是我這幾天寫下來的一些絲路以及習慣,明天開始會接續題目的部分。


上一篇
[2025鐵人賽Day11]Red (LSB PNG 隱寫題)
下一篇
[2025鐵人賽Day13]網頁解碼
系列文
30 天闖關 picoCTF23
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言