bugkuCTF——猫片(安恒)
bugku昨天才更新的这道题,先将文件下载下来并改后缀png,
通常做图片隐写的题,大概都是先右键查看属性,看下有没有一些特殊的信息,没有就放binwalk看下有没有隐藏什么文件,又或者直接stegsolve分析一波,这题一开始我都试了一遍,无果。但是总不能就这样放弃吧,应该还是漏了点东西。然后折腾了快一个小时,好像有点发现,
在RGB里都发现了这奇怪的一段,然后就试着分析一波,
打算生成一个新的图片,不过要改下文件头
打开winhex将前面的FFFE移除,
保存之后出现惊喜,看到半张二维码的图片,接下来就可以考虑改一下图片的高度
这图是280*140的,那就改成280*280的试试,用winhex将高度改为01 18
得出一张完整的二维码
这二维码看着不大对劲,用画图反色(ctrl+shift+i),得出正确的二维码
扫一下,发现有个百度网盘的地址。。。
下载下来是一个压缩包,解压。发现解压出错
更气人的是。。。
真TM。。。无语
后来特意去查了下ctf隐写的各种信息,了解到还有一种ntfs文件流的东西
反正看起来各种高大上,我呢。。肯定就看不懂。。。
只能屁颠屁颠地去找了下某大佬,在被他一顿无情嘲讽之后,他告诉我这是今年安恒杯的赛题,好像还有writeup。。
。。。。。。。。
。。。。。。。。
行吧。。百度搜了下,发现另一位老铁写的writeup
https://www.jianshu.com/p/abc44c54857a
接下来。。就按照大佬的做法。。用NtfsStreamsEditor查看数据流,然后导出,
PS:flag.rar这个压缩文件一定要用winrar来解压才能找得到数据流。。。
.pyc文件,直接丢到这。。https://tool.lu/pyc/
下载之后写解密的脚本。。。
def decode():ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']ciphertext.reverse()flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s=chr(i^s)flag += sreturn flagdef main():flag = decode()print(flag)if __name__ == '__main__':main()
最后得出 flag{Y@e_Cl3veR_C1Ever!}
bugkuCTF——猫片(安恒)相关推荐
- bugkuctf 猫片 安恒杯
安恒杯 misc猫片 这是一道十分绕的题目,但是做不出来说明确实是我自己太菜了,又学到了点做题的方法,这里总结一下. 下载这个文件,用binwalk分析了一下,发现并没有隐藏在里面的东西,改文件后缀名 ...
- BugKu CTF(杂项篇MISC)—猫片(安恒)
CTF BugKu CTF (杂项篇MISC) 攻与防 猫片(安恒) 描 述: hint:LSB BGR NTFS 题目下载后是一张图片,打开如下. 一.工具 十六进制工具 010 editor编辑器 ...
- Bugku:杂项 猫片(安恒)
安恒也是一个做网络安全的公司(平台?) 首先,看到猫片,肯定是猫的照片 其次,提示LSB,一看就要用到Stegsolve里面调LSB出来的[我猜的,看看会不会打脸]. 下载文件之后是这样的, 用010 ...
- Bugku杂项——猫片(安恒)
下载附件,根据其文件名,将其后缀改为.png,打开 根据一番搜索之后,并没有发现隐藏信息或文件,题目提示LSB(最低有效字节),是图片隐写的一种方法,下面简单介绍一下: 图像由基本单元像素组成,每个像 ...
- Bugku杂项题目解析
Bugku杂项 目录 Bugku杂项 1.签到题 2.这是一张单纯的图片 3.隐写 4.telnet 5.眼见非实(ISCCCTF) 6.啊哒 7.又一张图片,还单纯吗 8.猜 9.宽带信息泄露 10 ...
- 【CTF练习平台】BugkuCTF部分misc writeup
签到题 扫描二维码关注得到flag 这是一张单纯的图片 拖进notepad,在末尾发现密文 unicode解码得 key{you are right} 隐写 拖进winhex,发现高度不对 修改成11 ...
- BugkuCTF~Misc~WriteUp
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...
- bugku-misc练习(一)
文章目录 想蹭网先解开密码 猫片(安恒) 神秘的文件 图穷匕见 convert 好多数值 怀疑人生 不简单的压缩包 一枝独秀 想蹭网先解开密码 通过一道题就去了解了一下这个东西 参考链接 我们知道的w ...
- Bugku旧平台misc writeup
流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...
最新文章
- oracle job的迁移
- python打印表情
- 职业大揭秘,算法攻城狮在日常工作中都干了些啥?
- 第二部分:浅析 Linux 初始化 init 系统:upstart
- My github blog
- SAP Fiori Launchpad tile点击之后的跳转链接是如何解析出来的
- datagrid 小数点_EasyUI 解决 datagrid 中 NumberBox 限制小数位数后不能输入小数点问题...
- dp------最长公共子序列问题
- python 标准库 —— io(StringIO)
- jQuery密码强度校验
- python大漠插件官网视频教程_python调用大漠插件教程01注册大漠
- 昂达平板不能开机刷机_手把手教你平板电脑刷机方法
- leancloud上传图片js_leanCloud上传多个图片保存到一个数组中的疑惑
- 【新年新气象_新年CSDN第一篇】斯特林数简介及应用
- 局域网、以太网、无线局域网学习笔记
- 两台计算机组装在一起,好看又实用 手把手教你把两台电脑装在一起
- CentOS7.6系统安装步骤
- php图片生成加密pdf文件,php生成PDF格式文件并且加密
- 免费搜索引擎登陆入口
- JQuery简单使用