BUUCTF-一叶障目 解析
打开文件发现一张png图片,里面没有内容,使用tweakpng打开
tweakpng报错 ,说明crc校验值对不上
有两种可能,一是crc值被修改,二是图片的宽高被修改(在ctf中多半是后者)
先尝试修改crc值为55900eef,发现打开后没有变化,于是尝试爆破图片宽高
首先需要获取图片的crc值
于是我们使用010-editor打开图片,将12-28位字符复制下来在crc计算网页上计算图片本身的crc-32值
计算网址:CRC(循环冗余校验)在线计算_ip33.com
计算结果和文件的crc不一致,说明文件本身的crc没有变,但是被修改了宽高
然后我们写一个脚本对crc值进行爆破(原博:png图片的结构和crc校验_png的crc_红烧大鸡块的博客-CSDN博客)
import binascii
import structcrcbp = open("C:\\Users\\Lenovo\\Desktop\\1.png", "rb").read() # 打开图片
crc32frombp = int(crcbp[29:33].hex(), 16) # 读取图片中的CRC校验值
print(crc32frombp)for i in range(4000): # 宽度1-4000进行枚举for j in range(4000): # 高度1-4000进行枚举data = crcbp[12:16] + \struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29]crc32 = binascii.crc32(data) & 0xffffffff# print(crc32)if (crc32 == crc32frombp): # 计算当图片大小为i:j时的CRC校验值,与图片中的CRC比较,当相同,则图片大小已经确定print(i, j)print('hex:', hex(i), hex(j))exit(0)
运行后得到正确宽高
修改宽高后得到flag,此题结束
BUUCTF-一叶障目 解析相关推荐
- buuctf 九连环 解析
打开文件发现是一张jpg,将其放入010editor打开后发现头文件与文件格式一致,于是搜索jpg文件尾 ff d9 发现藏了一个zip文件,将其分离后查看 发现两个文件且均需要密码,于是考虑伪加密 ...
- buuctf 黑客帝国 解析
打开文件,是一个文本文档 查看文本内容数量,发现是4的倍数.而且开头为52617221,猜测这是个rar文件.尝试将文件写为16进制格式 import binasciihex_data='填数据,太多 ...
- buuctf 刷题2(md5(true)参数漏洞php字符串解析特性phpdirsearchphp反序列化)
[BJDCTF2020]Easy MD5 1 burp抓包,发现传入的参数的语句为: Hint: select * from 'admin' where password=md5($pass,true ...
- BUUCTF Misc [BJDCTF2020]鸡你太美 [BJDCTF2020]一叶障目 [SWPU2019]神奇的二维码 梅花香之苦寒来 [BJDCTF2020]纳尼
目录 [BJDCTF2020]鸡你太美 [BJDCTF2020]一叶障目 [SWPU2019]神奇的二维码 梅花香之苦寒来 [BJDCTF2020]纳尼 [BJDCTF2020]鸡你太美 下载文件 真 ...
- BUUCTF——rsa系列(4)
目录 [BJDCTF2020]easyrsa [NCTF2019]babyRSA [AFCTF2018]可怜的RSA [RoarCTF2019]babyRSA [RoarCTF2019]RSA RSA ...
- 【BUUCTF】Crypto题解
文章目录 MD5 一眼就解密 Url编码 看我回旋踢 摩丝 password 变异凯撒 Quoted-printable Rabbit 篱笆墙的影子 RSA Alice与Bob 丢失的MD5 RSA ...
- BUUCTF笔记之Real部分WP(一)
声明:此文仅供学习记录研究使用,切勿用于非法用途,否则后果自负! 1.[ThinkPHP]5.0.23-Rce 发起一个请求,抓包: 将其修改为POST请求: 然后放进repeater,加入paylo ...
- Buuctf -web wp汇总(一)
Buuctf -web wp汇总(一):链接 Buuctf -web wp汇总(二):链接 持续更新ing~ BuuCTF平台 文章目录 BuuCTF平台 [极客大挑战 2019]EasySQL [极 ...
- BUUCTF [GYCTF2020] Blacklist
BUUCTF [GYCTF2020] Blacklist 启动靶机: 提交参数1后正常回显内容: 输入2/2判断注入类型: 回显为2,可以判断出为字符型注入 输入select,查看是否存在回显: re ...
- Buuctf -web wp汇总(三)
Buuctf -web wp汇总(一):链接 Buuctf -web wp汇总(二):链接 Buuctf -web wp汇总(三):链接 文章目录 [WUSTCTF2020]朴实无华 [WUSTCTF ...
最新文章
- db2查看表结构_作为后端开发如何设计数据库系列文章(一)设计传统系统表结构(Java开发)...
- 构建一个计算机网络,计算机网络--网络构建(一)
- 动手自己写一个 xcode 插件(Xcode Source Editor Extensions)附源码
- python字符串截取_Python-变量-No3
- 在SQLite中使用索引优化查询速度
- jQuery.parseJSON()函数详解
- 字符串-文本对齐方法演练
- URAL 1013 K-based Numbers. Version 3
- KinectFusion: Real-Time Dense Surface Mapping and Tracking
- IntelliJ IDEA设置代码提示(常用快捷键)
- 代码资源之中国天气网城市代码
- 回溯法采用的搜索策略_下面哪种函数是回溯法中为避免无效搜索采取的策略( )...
- IQE 和 Porotech 合作开发 MicroLED
- LinkedList底层链表结构
- 【毕业设计源码】基于微信小程序的查寝系统的设计与实现
- odoo12企业版修改邮箱配置
- 企微魔盒独立版v15.1
- 优质的矢量图形免费下载网站
- 二十. 在ROS系统上实现基于PyTorch YOLO v5的实时物体检测
- C语言一个简单的商店管理系统