• BuuCTF难题详解| Misc | [湖南省赛2019]Findme


    栏目介绍

    其实这题目并不是难题,可是我规划从50分以上的都专门开一个难题内容详情,所以这期就放难题了,我觉得还是没有难度的。

    BuuCTF难题详解| Misc | [湖南省赛2019]Findme

    首先分析

    下载文件,发现他给了5个图片在这里插入图片描述

    P1

    在这里插入图片描述
    这样的图片不是虚幻就是高度或者宽度被修改了

    在这里插入图片描述
    脚本给各位师傅送上

    import zlib
    import struct
    
    filename = '1.png'
    with open(filename, 'rb') as f:
        all_b = f.read()
        crc32key = int(all_b[29:33].hex(),16)
        data = bytearray(all_b[12:29])
        n = 4095           
        for w in range(n):          
            width = bytearray(struct.pack('>i', w))    
            for h in range(n):
                height = bytearray(struct.pack('>i', h))
                for x in range(4):
                    data[x+4] = width[x]
                    data[x+8] = height[x]
                crc32result = zlib.crc32(data)
                if crc32result == crc32key:
                    print("宽为:",end="")
                    print(width)
                    print("高为:",end="")
                    print(height)
                    
    

      

    在这里插入图片描述
    修改高度之后发现图片是这样的,这样子的情况只能是IDAT有问题我们使用
    010记事本打开
    在这里插入图片描述
    打开一看发现有个有问题
    在这里插入图片描述看以下教程,我们先看看正常的
    在这里插入图片描述
    修复完毕
    在这里插入图片描述然后我们使用软件Stegsolve,在某个通道中找到了二维码
    在这里插入图片描述在这里插入图片描述
    扫码获得第一段
    P1:ZmxhZ3s0X3

    P2

    第二张图片,在winhex中打开
    在这里插入图片描述
    发现7z压缩包,我本来想用binwalk 发现没法分离那就自己手动cpy吧
    在这里插入图片描述
    发现不对,然后自习一看,发现是被修改了PK被修改成7Z我们只用文本替换修改一下
    在这里插入图片描述
    巨大的文件中找到一个不一样
    在这里插入图片描述
    在这里插入图片描述
    P2:1RVcmVfc

    P3

    打开文件,我们拉进去010比较一下
    在这里插入图片描述
    在这里插入图片描述
    把他每段都提取出来

    33 52 6C 5A 33 30 3D
    我们转一下16转ASCII
    脚本送上
    #python3.8
    a=[0x33,0x52,0x6C,0x5A,0x33,0x30,0x3D] 
    b=""
    for i in a:
        b=str(b)+chr(i)
    print(b)
    

      

    在这里插入图片描述
    P3:3RlZ30=

    P4

    直接放到winhex里面
    在这里插入图片描述
    还有一种最官方的那就是EXIF信息查看
    在这里插入图片描述

    P4:cExlX1BsY

    P5

    万能的winhex
    在这里插入图片描述
    P5:Yzcllfc0lN

    总和一下

    P1:ZmxhZ3s0X3
    P2:1RVcmVfc
    P3:3RlZ30=
    P4:cExlX1BsY
    P5:Yzcllfc0lN
    一看就知道
    P1是头P3是尾巴,其他要自己组合试试了
    最终组合方案是P1-P5-P4-P2-P3
    ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
    解码成功

    flag{4_v3rY_sIMpLe_PlcTUre_steg}

    最后附加一张图片,来欣赏妾身的舞姿吧~~~~~
    在这里插入图片描述

  • 相关阅读:
    java优雅的使用elasticsearch api
    springboot mybatis优雅的添加多数据源
    java通过shield链接Elasticsearch
    java spark-streaming接收TCP/Kafka数据
    hiveQL求差集
    hiveQL去重
    Ubuntu16.04+Opencv3.3的安装教程
    TensorFlow池化层-函数
    TensorFlow激活函数+归一化-函数
    TensorFlow图像预处理-函数
  • 原文地址:https://www.cnblogs.com/Mercurysur/p/13499105.html
Copyright © 2020-2023  润新知