Bugku writeup 猫片(安恒)
Bugku writeup 猫片(安恒)
题目:
解题:
1、首先打开题目附件,得到一个png的二进制文件。用010editor打开,发现头部内容显示为png,因此修改文件后缀,得到一张图片。
打开虚拟机跑一下binwalk,没有任何其他收获;打开pngcheck检查一下,也无异常。
2、在这时,思考hint内容:LSB、BGR,故使用Stegsolve,在Data Extract内勾选LSB、BGR、Red 0、Green 0、Blue 0,发现了preview部分出现了“PNG"信息,因此选择“Save bin”,保存为png文件。
用010editor将头部信息矫正,将“FFFE”删除并保存,打开修改后的图片,发现是一张二维码,但是此二维码高度需要修改。再次运行010editor,通过变量窗口修改高度。
得到一张完整的二维码,但是此二维码却需要反色处理,可以使用画板按“shift”+“ctrl”+“i”进行反色之后再扫码,也可以直接使用QR Research直接打开获取内容,得到一个百度网盘链接:
3、打开网盘后,发现是个flag.rar文件,下载之后打开压缩包,里面有个flag.txt文件。直接打开txt文件,却发现:
flag不在这里哦 你猜猜flag在哪里呢? 找找看吧
尝试解压,也没问题;打开binwalk跑,也没结果。苦想想不出,就直接去看大手子写的WP了,发现这居然是个坑:用winrar解压会提示解压错误(PS:本人一向来只用7-zip,这个坑我fo了)。这时还剩一个hint:NTFS,根据大佬的WP,这是一个NTFS文件流隐写的问题,可以使用ADS或者NtfsStreamEditor。下载NtfsStreamEditor这软件之后win10内打不开,于是又临时搞了个win7虚拟机。打开之后导入flag.txt,发现确实隐含了一个pyc文件,但是开头用的是v1.0版本又导出不出来,于是只能去下v2.0版本,得到以下结果:
4、将得到的pyc文件用uncompyle6反编译之后得到py文件。
得到的py文件内容如下:
import base64
def encode():flag = '*************'ciphertext = []for i in range(len(flag)):s = chr(i ^ ord(flag[i]))if i % 2 == 0:s = ord(s) + 10else:s = ord(s) - 10ciphertext.append(str(s))return ciphertext[::-1]
ciphertext = ['96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
这显然是个对称加密,因此写个解密函数:
def decode(ciphertext):flag=''ciphertext.reverse()for i in range(len(ciphertext)):if i%2==0:s=int(ciphertext[i])-10else:s=int(ciphertext[i])+10flag+=chr(i^s)return flag
最终获取得到flag。
Bugku writeup 猫片(安恒)相关推荐
- Bugku杂项——猫片(安恒)
下载附件,根据其文件名,将其后缀改为.png,打开 根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下: 图像由基本单元像素组成,每个像 ...
- BugKu CTF(杂项篇MISC)—猫片(安恒)
CTF BugKu CTF (杂项篇MISC) 攻与防 猫片(安恒) 描 述: hint:LSB BGR NTFS 题目下载后是一张图片,打开如下. 一.工具 十六进制工具 010 editor编辑器 ...
- 爆照(08067CTF) Bugku writeup
爆照(08067CTF) Bugku writeup 题目: 解题: 1.下载得到附件8.jpg文件,是一张动漫美少女图片. 然后,放入kali中先binwalk跑一下,发现内含以下文件: 2.尝试使 ...
- Bugku:杂项 猫片(安恒)
安恒也是一个做网络安全的公司(平台?) 首先,看到猫片,肯定是猫的照片 其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的[我猜的,看看会不会打脸]. 下载文件之后是这样的, 用010 ...
- bugkuCTF——猫片(安恒)
bugku昨天才更新的这道题,先将文件下载下来并改后缀png, 通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegs ...
- bugkuctf 猫片 安恒杯
安恒杯 misc猫片 这是一道十分绕的题目,但是做不出来说明确实是我自己太菜了,又学到了点做题的方法,这里总结一下. 下载这个文件,用binwalk分析了一下,发现并没有隐藏在里面的东西,改文件后缀名 ...
- Bugku旧平台misc writeup
流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...
- BugkuCTF~Misc~WriteUp
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...
- Bugku杂项题目解析
Bugku杂项 目录 Bugku杂项 1.签到题 2.这是一张单纯的图片 3.隐写 4.telnet 5.眼见非实(ISCCCTF) 6.啊哒 7.又一张图片,还单纯吗 8.猜 9.宽带信息泄露 10 ...
最新文章
- MHA管理所有数据库服务器
- 毕业年限不长的前端焦虑和突破方法
- python正则表达式去除逗号_[宜配屋]听图阁 - python正则表达式去掉数字中的逗号(python正则匹配逗号)...
- windos 服务怎么写_我的产品或服务怎么写?
- 《Java从小白到大牛精简版》之第6章 运算符(上)
- windows 下安装 sns 学习研究
- 怎么用python下载网易云_使用Python实现下载网易云音乐的高清MV
- Android 声音采集回声与回声消除
- IO前哨站之##File##
- 心上莲花:佛教简介(上)
- 辐射光电流测试软件,资深工程师告诉你如何使用示波器测试EMI辐射干扰
- html网页内部超链接介绍
- BICEP单元测试计划——四则运算Ⅱ
- 笛卡尔积算法的Java实现
- mysql mma 原理_Android中m、mm、mmm、mma、mmma的区别
- VsCode Rainbow fart 蔡徐坤语音包使用教程(超详细)
- 经典网页设计:30个创意的 CSS 应用案例
- 屌丝程序员和技术大拿的区别是什么?
- 大华硬盘录像机通过大华SDK接入EasyCVR,为何出现无法在线的情况?
- 两级式单相光伏发电系统双闭环控制设计仿真