BuuCTF难题详解

阅读: 评论:0

BuuCTF难题详解

BuuCTF难题详解

文章目录

  • 栏目介绍
  • BuuCTF难题详解| Misc | [湖南省赛2019]Findme
    • 首先分析
    • P1
    • P2
    • P3
    • P4
    • P5
    • 总和一下

栏目介绍

其实这题目并不是难题,可是我规划从50分以上的都专门开一个难题内容详情,所以这期就放难题了,我觉得还是没有难度的。

BuuCTF难题详解| Misc | [湖南省赛2019]Findme

首先分析

下载文件,发现他给了5个图片

P1


这样的图片不是虚幻就是高度或者宽度被修改了


脚本给各位师傅送上

import zlib
import structfilename = '1.png'
with open(filename, 'rb') as f:all_b = f.read()crc32key = int(all_b[29:33].hex(),16)data = bytearray(all_b[12:29])n = 4095           for w in range(n):          width = bytearray(struct.pack('>i', w))    for h in range(n):height = bytearray(struct.pack('>i', h))for x in range(4):data[x+4] = width[x]data[x+8] = height[x]crc32result = 32(data)if crc32result == crc32key:print("宽为:",end="")print(width)print("高为:",end="")print(height)


修改高度之后发现图片是这样的,这样子的情况只能是IDAT有问题我们使用
010记事本打开

打开一看发现有个有问题
看以下教程,我们先看看正常的

修复完毕
然后我们使用软件Stegsolve,在某个通道中找到了二维码

扫码获得第一段
P1:ZmxhZ3s0X3

P2

第二张图片,在winhex中打开

发现7z压缩包,我本来想用binwalk 发现没法分离那就自己手动cpy吧

发现不对,然后自习一看,发现是被修改了PK被修改成7Z我们只用文本替换修改一下

巨大的文件中找到一个不一样


P2:1RVcmVfc

P3

打开文件,我们拉进去010比较一下


把他每段都提取出来

33 52 6C 5A 33 30 3D
我们转一下16转ASCII
脚本送上
#python3.8
a=[0x33,0x52,0x6C,0x5A,0x33,0x30,0x3D] 
b=""
for i in a:b=str(b)+chr(i)
print(b)


P3:3RlZ30=

P4

直接放到winhex里面

还有一种最官方的那就是EXIF信息查看

P4:cExlX1BsY

P5

万能的winhex

P5:Yzcllfc0lN

总和一下

P1:ZmxhZ3s0X3
P2:1RVcmVfc
P3:3RlZ30=
P4:cExlX1BsY
P5:Yzcllfc0lN
一看就知道
P1是头P3是尾巴,其他要自己组合试试了
最终组合方案是P1-P5-P4-P2-P3
ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
解码成功

flag{4_v3rY_sIMpLe_PlcTUre_steg}

最后附加一张图片,来欣赏妾身的舞姿吧~~~~~

本文发布于:2024-02-03 04:40:16,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170690641648708.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:详解   难题   BuuCTF
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23