BugkuCTF-Misc:猫片(安恒)
hint:LSB BGR NTFS
可以判断出来出来这很可能是一个 LSB 的图片隐写。(最低有效位LSB隐写 least significant bit)
点击 png,先将文件下载下来并改后缀 png
1、用Stegsolve分析了一下,发现当RBG(三原色:红蓝绿)分别处于0的时候,图像会很不正常
Stegsolve使用方法:https://www.cnblogs.com/cat47/p/11483478.html
2、得到了上面的16进制数,复制后保存下来(save bin)
不过png图片开头是89504e47,所以在十六进制编辑器打开把前面的fffe删掉,得到半张二维码——》修改宽高
修改宽高后:
扫描得:
3、想到提示中NTFS
hint:LSB BGR NTFS
4、然后用ntfstreamseditor,选择压缩文件后有falg.txt的文件夹,点击搜索查看解压的文件夹里面的数据流,然后把他导出来,得到一个pyc文件,也就是py编译后的文件,再到网上在线反编译:
NtfsStreamsEditor可以实现对NTFS数据流的扫描、删除、附加、导入、导出、备份和还原等完整处理手段,是Ntfs数据流处理的强大工具。
导出——》
.pyc文件,直接丢到这——》https://tool.lu/pyc/
#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64def encode():flag = '*************'ciphertext = []for i in range(len(flag)):s = chr(i ^ ord(flag[i]))if i % 2 == 0:s = ord(s) + 10else:s = ord(s) - 10ciphertext.append(str(s))return ciphertext[::-1]ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']
这显然是个对称加密,因此写个解密函数:
自己写一个解密脚本:
def decode():ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']ciphertext.reverse()flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s=chr(i^s)flag += sreturn flagdef main():flag = decode()print(flag)if __name__ == '__main__':main()
flag{Y@e_Cl3veR_C1Ever!}
BugkuCTF-Misc:猫片(安恒)相关推荐
- BugKu CTF(杂项篇MISC)—猫片(安恒)
CTF BugKu CTF (杂项篇MISC) 攻与防 猫片(安恒) 描 述: hint:LSB BGR NTFS 题目下载后是一张图片,打开如下. 一.工具 十六进制工具 010 editor编辑器 ...
- bugkuctf 猫片 安恒杯
安恒杯 misc猫片 这是一道十分绕的题目,但是做不出来说明确实是我自己太菜了,又学到了点做题的方法,这里总结一下. 下载这个文件,用binwalk分析了一下,发现并没有隐藏在里面的东西,改文件后缀名 ...
- BugkuCTF~Misc~WriteUp
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...
- bugkuCTF——猫片(安恒)
bugku昨天才更新的这道题,先将文件下载下来并改后缀png, 通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegs ...
- Bugku:杂项 猫片(安恒)
安恒也是一个做网络安全的公司(平台?) 首先,看到猫片,肯定是猫的照片 其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的[我猜的,看看会不会打脸]. 下载文件之后是这样的, 用010 ...
- BugkuCTF misc 旋转跳跃
下载压缩包后里面有个.mp3文件,打开听没听出啥东西. 可能是关于音频解密的吧.用MP3Stego进行解密. 命令:Decode.exe -X -P syclovergeek sycgeek-mp3. ...
- Bugku杂项——猫片(安恒)
下载附件,根据其文件名,将其后缀改为.png,打开 根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下: 图像由基本单元像素组成,每个像 ...
- 【CTF练习平台】BugkuCTF部分misc writeup
签到题 扫描二维码关注得到flag 这是一张单纯的图片 拖进notepad,在末尾发现密文 unicode解码得 key{you are right} 隐写 拖进winhex,发现高度不对 修改成11 ...
- Bugku旧平台misc writeup
流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...
- BugKu 妹子的陌陌 [MISC]
题目链接:https://ctf.bugku.com/challenges/detail/id/44.html 题目作者: harry 提 示: 描 述: 想要妹子陌陌号吗? 做题来拿吧 下载这个图片 ...
最新文章
- 理解分布式一致性:Paxos协议之Generalized Paxos Byzantine Paxos
- mysql两种引擎的适用场景_MySQL两种引擎的区别和应用场景
- unity 是厘米还是米_1种“竹节参”,植株有40厘米高,能挂果,果子成熟后变红,珍贵...
- 使用多线程的方式调用chineseocr_API
- BZOJ2741 【FOTILE模拟赛】L 【可持久化trie + 分块】
- 37 MM配置-采购-采购订单-采购订单审批-编辑类
- mceliece加密算法c语言,一种安全轻量的McEliece公钥掩码加密方法技术
- ModelAndView 详解
- oracle财务模块设置影响,Oracle 财务模块介绍.ppt
- 深入浅出Spring Boot 2.x——第一章Spring Boot来临
- openssl的部分使用例子
- P17安全领袖圆桌:安全市场迎来千亿发展机遇,腾讯携手产业链伙伴共建安全生态
- 【数据结构】二叉树(Binary Tree)
- P41-前端基础-clear解决受浮动元素的影响而改变位置
- gzip压缩文件损坏的修复方法
- 【阶段总结】研二上学期总结
- Linux下视频转换工具:转换,切割,连接,
- KubeFATE 部署多集群联邦学习平台 FATE
- 气动调节阀与电动调节阀的区别
- Linux 安装Oracel18C完整版
热门文章
- HD_1232畅通工程
- hdu 1599(Floyd求最小环)
- CodeForces 165E Compatible Numbers
- 《Python 网络数据采集》正则表达式
- 深度学习网络调试技巧
- django中的缓存以及跨域
- MySQL 特殊参数
- 第三方工具Jdom解析XML
- [转]Windows Shell 编程 第十四章【来源:http://blog.csdn.net/wangqiulin123456/article/details/7988010】...
- Android webView 缓存 Cache + HTML5离线功能 解决