BugkuCTF-MISC题猫片
python知识点
^是按位异或操作符
[::-1]能令列表反向
解题流程
题目提示:LSB BGR NTFS
下载之后就是一个叫png的文件,没有后缀,那么加后缀
打开Stegsolve直接就Analyse-----Data Extract,根据提示LSB,BGR,一顿尝试
发现了PNG这个敏感字样,save bin 为png文件
010 editor打开(或者WinHex)
很明显的png文件头格式,将前两个字节删除,保存打开之后,发现是半张二维码
被修改高度的可能极大,修改为长和高一样大,保存
得到一张完整的二维码
但是二维码不太对劲,是反色的,进ps一改就好(不过也可不改直接扫描即可)
识别二维码得到一个链接
打开并下载文件
下载下来,是一个压缩包,里面有一个文本文档,flag.txt
最后根据hint里面的提示“NTFS”,根据大佬的说法,这是一类流隐写,需要用到工具
ntfstreamseditor,然而。。这里还有一个坑就是,这压缩文件一定要用winrar来解压才会产生这样的效果
先用winrar解压
然后用NTFS Streams Editor扫描
这个题目解题的一个转折点就是从数据流里提取出来那个已经编译过的py程序,我们需要拿去反编译
将pyc文件导出,使用在线反编译工具进行反译,结果如下
^是按位异或操作符,求其逆过程只需要再进行一次异或操作
[::-1]能令列表反向,因此秘文在解密前需要颠倒顺序
将反译之后脚本下载之后写 解密脚本
def decode():ciphertext = ['96','65','93','123','91','97','22','93','70','102','94','132','46','112','64','97','88','80','82','137','90','109','99','112']ciphertext.reverse()flag = ''for i in range(len(ciphertext)):if i % 2 == 0:s = int(ciphertext[i]) - 10else:s = int(ciphertext[i]) + 10s=chr(i^s)flag += sreturn flagdef main():flag = decode()print(flag)if __name__ == '__main__':main()
得到flag: flag{Y@e_Cl3veR_C1Ever!}
BugkuCTF-MISC题猫片相关推荐
- BugkuCTF之misc题之图穷匕见
BugkuCTF之misc题之图穷匕见 下载文件,用winhex打开,由于是jpg文件,直接搜索FFD9 发现后面接了一长串类似于16进制的数字: 直接把后面的copy下来,用16进制转ascii码工 ...
- Bugku部分密码题以及misc题
一.把猪关在猪圈里 看题的时候想到了猪圈密码,但打开文件发现还不是猪圈密码的符号,往下翻看到了=关键符号以及一堆英文加数字,我想到了base64密码,于是去搜了发现有base64转化成图片的(网址:B ...
- 记一次院赛CTF的Pwn和Misc题(入门)
目录 Pwn easy pwn 莽撞人 反向读取 Misc drop the beats 拼东东 消失的50px Pwn 见到别的比赛的pwn题才幡然醒悟,已经没有比这些更简单的pwn题了. easy ...
- Bugku—MISC题总结
前言:MISC考脑洞,也考分析和观察能力,总之比较有趣,就总结一下我的做题过程. 这是一张单纯的图片 用winhex打开 Unicode编码转换ASCII即可得出flag 隐写 前四位是宽度,后四位是 ...
- CTF---Web入门第七题 猫抓老鼠
猫抓老鼠分值:10 来源: 实验吧 难度:难 参与人数:8697人 Get Flag:3740人 答题人数:3944人 解题通过率:95% catch!catch!catch!嘿嘿,不多说了,再说剧透 ...
- BugkuCTF~Misc~WriteUp
1.签到 get flag: Qftm{You should sign in} 2.这是一张单纯的图片 查看图片十六进制 提去特殊字符串进行解码 get flag: key{you are right ...
- BugkuCTF刷题 pwn
唉,觉得自己TCL,栈溢出知识点差不多都会了,可是题目做不出来啊啊啊啊!缺少锻炼吧,这两天把BugkuCTF上面的pwn题做一下吧... pwn1 只给了连接 第一次,才50分,想来不会太难,连上去 ...
- 攻防世界--MISC题之掀桌子
问题描述: 难度系数:四颗星 题目来源: DDCTF2018 题目描述:菜狗截获了一份报文如下c8e9aca0c6f2e5f3e8c4efe7a1a0d4e8e5a0e6ece1e7a0e9f3baa ...
- 2020年12月DASCTF Misc题 马老师的秘籍 WP
Misc 马老师的秘籍 将图片保存下来(源文件) 使用foremost工具对图片进行分离 分离出来的文件夹中有俩个文件夹 进入zip文件夹,使用7zip工具打开此压缩包,双击压缩包内容使用浏览器打开 ...
最新文章
- 【报告解读】126个国家、29个行业、36位高管认为AI的未来这么走
- matlab解符号方程组,matlab 求解符号方程组
- postman 设置请求编码_Postman使用
- 【spring boot】支持webjars
- mobi格式电子书_进阶能力 | 了解常见的电子书格式
- 谷歌推出量子机器学习框架TFQ-TensorFlow Quantum,一个可训练量子模型的机器学习框架...
- Java的JAR包, EAR包 ,WAR包内部结构
- 创建xhr对象实现浏览器全兼容
- python学习第六天运算符总结大全
- 8051RTX编程一例
- 链表大小排序方法c语言,链表排序——选择排序法(纯C语言版)
- 【H3CTE认证和HCIE认证一样吗?】
- 灰度共生矩阵纹理特征提取matlab,灰度共生矩阵纹理特征提取的Matlab实现
- SPSS Modeler数据挖掘:回归分析
- 备战Java后端【Day6】
- 好想学python猜谜_有人可以教我猜字谜吗 好想学 怎样才可以学好猜字谜呢
- 基本概念:线与逻辑、锁存器、缓冲器、建立时间、缓冲时间
- 30个最讨人喜欢的英语赞美语句
- 智慧工地管理平台系统赋能建筑企业数字化管理
- GUI自动化 - 识图定位