hint:LSB BGR NTFS

可以判断出来出来这很可能是一个 LSB 的图片隐写。(最低有效位LSB隐写 least significant bit)
点击 png,先将文件下载下来并改后缀 png

1、用Stegsolve分析了一下,发现当RBG(三原色:红蓝绿)分别处于0的时候,图像会很不正常
Stegsolve使用方法:https://www.cnblogs.com/cat47/p/11483478.html


2、得到了上面的16进制数,复制后保存下来(save bin)
不过png图片开头是89504e47,所以在十六进制编辑器打开把前面的fffe删掉,得到半张二维码——》修改宽高


修改宽高后:

扫描得:


3、想到提示中NTFS

hint:LSB BGR NTFS


4、然后用ntfstreamseditor,选择压缩文件后有falg.txt的文件夹,点击搜索查看解压的文件夹里面的数据流,然后把他导出来,得到一个pyc文件,也就是py编译后的文件,再到网上在线反编译:

NtfsStreamsEditor可以实现对NTFS数据流的扫描、删除、附加、导入、导出、备份和还原等完整处理手段,是Ntfs数据流处理的强大工具。

导出——》

.pyc文件,直接丢到这——》https://tool.lu/pyc/

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64def encode():flag = '*************'ciphertext = []for i in range(len(flag)):s = chr(i ^ ord(flag[i]))if i % 2 == 0:s = ord(s) + 10else:s = ord(s) - 10ciphertext.append(str(s))return ciphertext[::-1]ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']

这显然是个对称加密,因此写个解密函数:
自己写一个解密脚本:

def decode():ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']ciphertext.reverse()flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s=chr(i^s)flag += sreturn flagdef main():flag = decode()print(flag)if __name__ == '__main__':main()


flag{Y@e_Cl3veR_C1Ever!}

BugkuCTF-Misc:猫片(安恒)相关推荐

  1. BugKu CTF(杂项篇MISC)—猫片(安恒)

    CTF BugKu CTF (杂项篇MISC) 攻与防 猫片(安恒) 描 述: hint:LSB BGR NTFS 题目下载后是一张图片,打开如下. 一.工具 十六进制工具 010 editor编辑器 ...

  2. bugkuctf 猫片 安恒杯

    安恒杯 misc猫片 这是一道十分绕的题目,但是做不出来说明确实是我自己太菜了,又学到了点做题的方法,这里总结一下. 下载这个文件,用binwalk分析了一下,发现并没有隐藏在里面的东西,改文件后缀名 ...

  3. BugkuCTF~Misc~WriteUp

    1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...

  4. bugkuCTF——猫片(安恒)

    bugku昨天才更新的这道题,先将文件下载下来并改后缀png, 通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegs ...

  5. Bugku:杂项 猫片(安恒)

    安恒也是一个做网络安全的公司(平台?) 首先,看到猫片,肯定是猫的照片 其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的[我猜的,看看会不会打脸]. 下载文件之后是这样的, 用010 ...

  6. BugkuCTF misc 旋转跳跃

    下载压缩包后里面有个.mp3文件,打开听没听出啥东西. 可能是关于音频解密的吧.用MP3Stego进行解密. 命令:Decode.exe -X -P syclovergeek sycgeek-mp3. ...

  7. Bugku杂项——猫片(安恒)

    下载附件,根据其文件名,将其后缀改为.png,打开 根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下: 图像由基本单元像素组成,每个像 ...

  8. 【CTF练习平台】BugkuCTF部分misc writeup

    签到题 扫描二维码关注得到flag 这是一张单纯的图片 拖进notepad,在末尾发现密文 unicode解码得 key{you are right} 隐写 拖进winhex,发现高度不对 修改成11 ...

  9. Bugku旧平台misc writeup

    流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...

  10. BugKu 妹子的陌陌 [MISC]

    题目链接:https://ctf.bugku.com/challenges/detail/id/44.html 题目作者: harry 提 示: 描 述: 想要妹子陌陌号吗? 做题来拿吧 下载这个图片 ...

最新文章

  1. 理解分布式一致性:Paxos协议之Generalized Paxos Byzantine Paxos
  2. mysql两种引擎的适用场景_MySQL两种引擎的区别和应用场景
  3. unity 是厘米还是米_1种“竹节参”,植株有40厘米高,能挂果,果子成熟后变红,珍贵...
  4. 使用多线程的方式调用chineseocr_API
  5. BZOJ2741 【FOTILE模拟赛】L 【可持久化trie + 分块】
  6. 37 MM配置-采购-采购订单-采购订单审批-编辑类
  7. mceliece加密算法c语言,一种安全轻量的McEliece公钥掩码加密方法技术
  8. ModelAndView 详解
  9. oracle财务模块设置影响,Oracle 财务模块介绍.ppt
  10. 深入浅出Spring Boot 2.x——第一章Spring Boot来临
  11. openssl的部分使用例子
  12. P17安全领袖圆桌:安全市场迎来千亿发展机遇,腾讯携手产业链伙伴共建安全生态
  13. 【数据结构】二叉树(Binary Tree)
  14. P41-前端基础-clear解决受浮动元素的影响而改变位置
  15. gzip压缩文件损坏的修复方法
  16. 【阶段总结】研二上学期总结
  17. Linux下视频转换工具:转换,切割,连接,
  18. KubeFATE 部署多集群联邦学习平台 FATE
  19. 气动调节阀与电动调节阀的区别
  20. Linux 安装Oracel18C完整版

热门文章

  1. HD_1232畅通工程
  2. hdu 1599(Floyd求最小环)
  3. CodeForces 165E Compatible Numbers
  4. 《Python 网络数据采集》正则表达式
  5. 深度学习网络调试技巧
  6. django中的缓存以及跨域
  7. MySQL 特殊参数
  8. 第三方工具Jdom解析XML
  9. [转]Windows Shell 编程 第十四章【来源:http://blog.csdn.net/wangqiulin123456/article/details/7988010】...
  10. Android webView 缓存 Cache + HTML5离线功能 解决