Bugku writeup 猫片(安恒)

题目:

解题:

1、首先打开题目附件,得到一个png的二进制文件。用010editor打开,发现头部内容显示为png,因此修改文件后缀,得到一张图片。


打开虚拟机跑一下binwalk,没有任何其他收获;打开pngcheck检查一下,也无异常。

2、在这时,思考hint内容:LSB、BGR,故使用Stegsolve,在Data Extract内勾选LSB、BGR、Red 0、Green 0、Blue 0,发现了preview部分出现了“PNG"信息,因此选择“Save bin”,保存为png文件。

用010editor将头部信息矫正,将“FFFE”删除并保存,打开修改后的图片,发现是一张二维码,但是此二维码高度需要修改。再次运行010editor,通过变量窗口修改高度。


得到一张完整的二维码,但是此二维码却需要反色处理,可以使用画板按“shift”+“ctrl”+“i”进行反色之后再扫码,也可以直接使用QR Research直接打开获取内容,得到一个百度网盘链接:

3、打开网盘后,发现是个flag.rar文件,下载之后打开压缩包,里面有个flag.txt文件。直接打开txt文件,却发现:

flag不在这里哦 你猜猜flag在哪里呢? 找找看吧

尝试解压,也没问题;打开binwalk跑,也没结果。苦想想不出,就直接去看大手子写的WP了,发现这居然是个坑:用winrar解压会提示解压错误(PS:本人一向来只用7-zip,这个坑我fo了)。这时还剩一个hint:NTFS,根据大佬的WP,这是一个NTFS文件流隐写的问题,可以使用ADS或者NtfsStreamEditor。下载NtfsStreamEditor这软件之后win10内打不开,于是又临时搞了个win7虚拟机。打开之后导入flag.txt,发现确实隐含了一个pyc文件,但是开头用的是v1.0版本又导出不出来,于是只能去下v2.0版本,得到以下结果:

4、将得到的pyc文件用uncompyle6反编译之后得到py文件。

得到的py文件内容如下:

import base64
def encode():flag = '*************'ciphertext = []for i in range(len(flag)):s = chr(i ^ ord(flag[i]))if i % 2 == 0:s = ord(s) + 10else:s = ord(s) - 10ciphertext.append(str(s))return ciphertext[::-1]
ciphertext = ['96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']

这显然是个对称加密,因此写个解密函数:

def decode(ciphertext):flag=''ciphertext.reverse()for i in range(len(ciphertext)):if i%2==0:s=int(ciphertext[i])-10else:s=int(ciphertext[i])+10flag+=chr(i^s)return flag

最终获取得到flag。

Bugku writeup 猫片(安恒)相关推荐

  1. Bugku杂项——猫片(安恒)

    下载附件,根据其文件名,将其后缀改为.png,打开 根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下: 图像由基本单元像素组成,每个像 ...

  2. BugKu CTF(杂项篇MISC)—猫片(安恒)

    CTF BugKu CTF (杂项篇MISC) 攻与防 猫片(安恒) 描 述: hint:LSB BGR NTFS 题目下载后是一张图片,打开如下. 一.工具 十六进制工具 010 editor编辑器 ...

  3. 爆照(08067CTF) Bugku writeup

    爆照(08067CTF) Bugku writeup 题目: 解题: 1.下载得到附件8.jpg文件,是一张动漫美少女图片. 然后,放入kali中先binwalk跑一下,发现内含以下文件: 2.尝试使 ...

  4. Bugku:杂项 猫片(安恒)

    安恒也是一个做网络安全的公司(平台?) 首先,看到猫片,肯定是猫的照片 其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的[我猜的,看看会不会打脸]. 下载文件之后是这样的, 用010 ...

  5. bugkuCTF——猫片(安恒)

    bugku昨天才更新的这道题,先将文件下载下来并改后缀png, 通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegs ...

  6. bugkuctf 猫片 安恒杯

    安恒杯 misc猫片 这是一道十分绕的题目,但是做不出来说明确实是我自己太菜了,又学到了点做题的方法,这里总结一下. 下载这个文件,用binwalk分析了一下,发现并没有隐藏在里面的东西,改文件后缀名 ...

  7. Bugku旧平台misc writeup

    流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...

  8. BugkuCTF~Misc~WriteUp

    1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...

  9. Bugku杂项题目解析

    Bugku杂项 目录 Bugku杂项 1.签到题 2.这是一张单纯的图片 3.隐写 4.telnet 5.眼见非实(ISCCCTF) 6.啊哒 7.又一张图片,还单纯吗 8.猜 9.宽带信息泄露 10 ...

最新文章

  1. MHA管理所有数据库服务器
  2. 毕业年限不长的前端焦虑和突破方法
  3. python正则表达式去除逗号_[宜配屋]听图阁 - python正则表达式去掉数字中的逗号(python正则匹配逗号)...
  4. windos 服务怎么写_我的产品或服务怎么写?
  5. 《Java从小白到大牛精简版》之第6章 运算符(上)
  6. windows 下安装 sns 学习研究
  7. 怎么用python下载网易云_使用Python实现下载网易云音乐的高清MV
  8. Android 声音采集回声与回声消除
  9. IO前哨站之##File##
  10. 心上莲花:佛教简介(上)
  11. 辐射光电流测试软件,资深工程师告诉你如何使用示波器测试EMI辐射干扰
  12. html网页内部超链接介绍
  13. BICEP单元测试计划——四则运算Ⅱ
  14. 笛卡尔积算法的Java实现
  15. mysql mma 原理_Android中m、mm、mmm、mma、mmma的区别
  16. VsCode Rainbow fart 蔡徐坤语音包使用教程(超详细)
  17. 经典网页设计:30个创意的 CSS 应用案例
  18. 屌丝程序员和技术大拿的区别是什么?
  19. 大华硬盘录像机通过大华SDK接入EasyCVR,为何出现无法在线的情况?
  20. 两级式单相光伏发电系统双闭环控制设计仿真

热门文章

  1. 哈密顿圈问题是NP完全的
  2. 头歌平台Python实训答案——循环结构
  3. 同一个SqlHelper链接不同的数据库
  4. html中的transform属性,CSS3中transform属性
  5. 读取一个文件,将其Base64编码,每76个字符加一个换行
  6. php shm,PHP 的自带内存共享 APCu 和 shm
  7. 城市大脑该怎么建设?你所不知道的三个建设误区
  8. 【案例2】网络留言薄系统
  9. 12306 js刷票脚本
  10. 家庭安全月 康巴什消防千份宣传画报贴满新区