工欲善其事,必先利其器。CTF的工具种类有点多,可能会遇到比如环境异常、转移不方便、依赖版本不同等问题,换个系统经常需要重新配工具,下面的这个github项目把工具封装成了docker镜像,即开即用。不需要再考虑python工具的依赖和版本问题。
Github地址:https://github.com/DominicBreuker/stego-toolkit
Collection of steganography tools - helps with CTF challenges
这个工具集包含了如下工具:
通用筛查工具:file、exiftool、strings、foremost、pngcheck、identify、ffmpeg
隐写探测工具:stegoveritas、zsteg、stegdetect、stegbreak
隐写工具:AudioStego、jphide/jpseek、jsteg、mp3stego、openstego、outguess、spectrology、stegano、steghide、cloackedpixel、LSBSteg、F5、stegpy
GUI隐写工具:Steg、Steganabara、Stegsolve、SonicVisualiser、Stegosuite、OpenPuff、DeepSound、cloackedpixel-analyse
作者还贴心的标注了工具对应操作的文件类型、工具描述和简短的使用方法。
如果想看的更详细可以去github项目看README文件,然后分享一份我让GPT汉化的README_ZH文件。
链接: https://pan.baidu.com/s/1vmrAJ3_jrY8iZTbTDf35zA?pwd=6r3d 提取码: 6r3d
再介绍一下我的使用方法。
alias "stego-toolkit-run"="echo \"----------\nYalois提醒\n进入后执行start_ssh.sh\n在宿主机执行:\nssh -X -o
UserKnownHostsFile=/dev/null -o StrictHostKeyChecking=no root@localhost -p 22222\n就可以连接能够使用gui的
容器了\nssh端口映射到本地22222\n挂载当前目录的data目录到容器\n----------\";docker run -it --rm -v $(pwd)/d
ata:/data -p 127.0.0.1:22222:22 dominicbreuker/stego-toolkit /bin/bash;"
我是先在我的shell里先用alias定义一个别名stego-toolkit-run
,在shell输入之后,会执行下面的内容,因为我比较懒(不想找使用方法,记性还不好)。所以说先echo了一些信息,
第二各命令则是使用docker启动,看下参数,
--rm
一次性容器,用完自动删除
-v $(pwd)/data:/data
映射当前工作目录的data到容器的data目录,方便容器和主机的文件交互。
-p 127.0.0.1:22222:22
这个就是把22端口映射到自己电脑的22222,方便后面ssh连接显示GUI应用。
如果不用gui应用是不用执行start_ssh.sh的。
工具是我这种菜狗CTF选手的命脉,还有没有别的同类应用,求分享!!