渗透测试-CTF文件类型操作

这篇具有很好参考价值的文章主要介绍了渗透测试-CTF文件类型操作。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

识别文件类型

文件分离

文件合并

识别文件类型

当文件没有后缀名或者有后缀名无法正常打开时,根据识别的文件类型来修改后缀名即可正常打开文件。

使用场景:不知道后缀名,无法打开文件。

第一种方式:kali中使用 file 文件名

file1  word文件

渗透测试-CTF文件类型操作

file2  PNG图片

渗透测试-CTF文件类型操作

第二种方式 查看文件头数据

渗透测试-CTF文件类型操作

工具:010editor

png 

渗透测试-CTF文件类型操作

zip

渗透测试-CTF文件类型操作

当文件头残缺/错误而导致无法打开正常文件,我们先去查看文件类型,然后去修改或添加文件头部数据。

渗透测试-CTF文件类型操作

打开010editor,去修改这个头部字段

渗透测试-CTF文件类型操作

将头部改成png正常的头部即可 89 50 4E 47

渗透测试-CTF文件类型操作

文件分离

当文件自动分离出错或者因为其他原因无法自动分离时,可以使用dd实现。

格式:

dd if =源文件 of = 目标文件名 bs = 1 skip = 开始分离的字节数

参数说明: if=file

#输入文件名,缺省为标准输入 of=file

#输出文件名,

缺省为标准输出 bs=bytes

#同时设置读写块的大小为bytes,可代替ibs和obs。 skip=blocks

#从输入文件开头跳过blocks个块后再开始复制
 

如图,我们对该文件进行分离操作

渗透测试-CTF文件类型操作

dd if=1.txt of=2.txt bs=5 count=1

渗透测试-CTF文件类型操作

dd if=1.txt of=3.txt bs=5 count=3 skip=1

渗透测试-CTF文件类型操作

文件合并

如图,给了三个文件和一个md文件,这三个文件出题人可能不会按顺序给你,将这三个我呢见合并后进行md5加密,最终和这个md5文件一样就说明合并成功。

渗透测试-CTF文件类型操作

Linux下文件合并操作

Cat 1.txt 2.txt 3.txt > 4.txt

Windows下合并操作

copy /B 1.txt+2.txt+3.txt 4.txt

渗透测试-CTF文件类型操作

有时候出题人给我们的文件是无法打开的,合并后我们还需要对文件进一步操作,比如说查看文件类型,添加头部数据等等。文章来源地址https://www.toymoban.com/news/detail-469515.html

到了这里,关于渗透测试-CTF文件类型操作的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CTF-Misc 文件类型 详细解

    初次接触CTF的Misc方向,在这里详细记录一下。 1.准备工具: CTFtools CTFCracktools 010 editor 2.题目准备 攻防世界下载附件,如图。解压得到cipher.txt。  然后记事本打开: 看到出现了A-F的字符,初步判定是十六进制,即hex文件。 复制,使用CTFtools,常见解码-Hex-str:  得到result处的

    2023年04月08日
    浏览(38)
  • 渗透测试 | 指纹识别

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年02月07日
    浏览(47)
  • [渗透测试]—2.2 常见的攻击类型

    在本节中,我们将介绍一些常见的攻击类型,以帮助你更好地了解渗透测试的目标和方法。我们将涵盖以下攻击类型: SQL注入攻击 跨站脚本攻击(XSS) 跨站请求伪造(CSRF) 会话劫持 社会工程攻击 暴力破解 分布式拒绝服务攻击(DDoS) 零日攻击 SQL注入攻击是一种利用Web应

    2024年02月13日
    浏览(44)
  • Linux操作系统渗透测试

    Linux操作系统渗透测试 任务环境说明: 服务器场景:Linux 服务器场景操作系统:Linux(版本不详) 渗透机环境说明: BT5渗透机用户名:root密码:toor Kali渗透机用户名:root密码:toor Windows7渗透机用户名:administrator密码:123456 1.通过Kali对服务器场景Linux进行操作系统扫描渗透

    2023年04月09日
    浏览(47)
  • 图解==>渗透测试KAILI系统的基本操作(第九课)

    渗透测试KAILI系统的安装环境(第八课)-CSDN博客 第一部分  认识KAILI操作系统的使用 以2022年版本为例

    2024年02月07日
    浏览(40)
  • 网络安全进阶学习第二十课——CTF之文件操作与隐写

    ------ 当文件没有文件扩展名,或者具有文件扩展名但无法正常打开时,可以根据识别到的文件类型进行修改文件扩展名,从而使文件能够正常打开。 使用场景:不知道后缀名,无法打开文件。 格式: file myheart 这里就识别到是一个PCAP的流量包 ------ 通过WinHex程序可以查看文件

    2024年02月07日
    浏览(43)
  • 内网渗透代理知识以及渗透某CTF三层靶机实例

            在学习完小迪内网代理安全知识后,自己也找来了案例中的CTF比赛中三层靶机,来总结一下内网代理知识。实验中成功拿到三个flag,话不多说,现在就开始。 文章目录 前言 一、 内网代理知识 二 、CTF三层靶机实例 1. 靶机拓补图 2. 攻击目标1 3.添加路由 4.开启代

    2024年02月03日
    浏览(41)
  • 渗透测试漏洞原理之---【任意文件读取漏洞】

    1、概述 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露; 任意文件读取大多数情况是由

    2024年02月10日
    浏览(50)
  • 2023年网络安全竞赛——Windows操作系统渗透测试Server2124

    任务五:Windows操作系统渗透测试 任务环境说明: 服务器场景:Server2124(关闭链接) 服务器场景操作系统:Windows(版本不详) 通过本地PC中渗透测试平台Kali对服务器场景Server2124进行系统服务及版本扫描渗透测试,并将该操作显示结果中1433端口对应的服务版本信息作为Fla

    2024年02月05日
    浏览(42)
  • 前端文件上传识别文件类型的几种方法,快看你是哪个?

    在我们的日常开发过程中,我们会经常接触到一些文件上传的事情,其中在前端这边识别识别文件类型的是非常常见的功能,例如来限制文件上传的类型,接下来我们来了解一下最常见的几种方式。 最简单快捷的方法就是 hiyaJavaScript 获取文件名的扩展名,对比扩展名来判断

    2024年02月20日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包