根據題目提示
很明顯是乙個png的檔案,只是被刪掉了字尾名,我們將它補上
根據題目提示我們直接開啟stegsolve的資料資訊提取
根據題目提示我們選擇lsb和bgr
發現了裡面隱藏了一張png我們將其提取出來,儲存的格式bin(txt格式用winhex和010editor開啟都是亂碼),然後我們修改檔案的字尾為png,然後發現打不開,用winhex開啟
發現了並不是我們預期的png檔案頭,png (png)的正常的檔案頭:89504e47,所以們將他前面的ffff刪掉儲存退出。
額 半張***@@,crc值出錯,很明顯是高度出錯引起的
這個時候我們用乙個py指令碼算出正確的寬度和高度
1在有python環境的kali下面跑一下指令碼importos2
import
binascii
3import
struct
4 crcbp = open("
999.png
","rb
").read() #檔名
5for i in range(1024):
6for j in range(1024):
7 data = crcbp[12:16] + struct.pack('
>i
',i) + struct.pack('
>i
',j) + crcbp[24:29]
8 crc32 = binascii.crc32(data) & 0xffffffff
9if crc32 == 0x08ec7edb: #當前的crc值
10print
i,j11
"hex
",hex(i),hex(j) #輸出寬度和高度
在winhex裡面修改儲存即可。
發現乙個問題這個***和我們平時見到的不太一樣,正常正方形中間應該是黑色的。所以還要用畫圖工具進行反色
mmp flag竟然不在裡面,真tm。。。無語。。現在呢??我無從下手了 ,開始參考網上大佬的wp
度娘搜了下,發現另一位老鐵寫的writeup
最後根據hint裡面的提示「ntfs」,根據大佬的說法,這是一種流隱寫,需要用到工具
ntfstreamseditor,然而。。這裡還有乙個坑就是,這壓縮檔案一定要用winrar來解壓才會產生這樣的效果
接著用ntfstreamseditor,檢視解壓的資料夾裡面的資料流,然後把他匯出來,而且更可惡的是解壓的時候必須使用的是winrar來解壓(我是在win7的虛擬機器裡面做的,
我也不知道win10為什麼不能不能掃出來@@)
不然的話掃不出資料夾裡面的資料流,,真的是坑爹到了極致@@
這裡推薦乙個**,可以反編譯py,
根據他這個加密的指令碼再寫出乙個解密的指令碼,執行一下就可以得到flag了
1拿到這個網上去跑一下就出來了defdecode():
2 ciphertext =[3'
96',4
'65',
5'93'
,6'123',
7'91'
,8'97
',9'
22',10
'93',
11'70'
,12'102',
13'94'
,14'132',
15'46'
,16'112',
17'64'
,18'97
',19'
88',20
'80',
21'82'
,22'137',
23'90'
,24'109',
25'99'
,26'112']
27ciphertext.reverse()
28 flag = ''
29for i in
range(len(ciphertext)):
30if i % 2 ==0:
31 s = int(ciphertext[i]) - 10
32else
:33 s = int(ciphertext[i]) + 10
34 s=chr(i^s)
35 flag +=s
36return
flag
3738
defmain():
39 flag =decode()
40print
(flag)
4142
if__name__ == '
__main__':
43 main()
吐槽一番:
我只能想吐一口血在出題人臉上 ,沒寫過py,這個指令碼和還是參考網上大佬寫的,好剛嘎,剛剛那個軟體ntfstreamseditor也是花了很長時間才找到的,網上這種軟體都快絕種了。。這個題目解題的乙個轉折點就是從資料流中提取出來那個已經編譯過的py程式,我們需要拿去反編譯,
然後呢?就是要看得懂這個加密指令碼了,再然後呢,就是寫解密指令碼了,這個是真的沒寫過@@,一波三折, +寫部落格=花了4個小時 - 感覺dei找個時間去學一下py --人生苦短,我用python。
Bugku雜項 貓片 安恆
影象由基本單元畫素組成,每個畫素有各自的屬性,其中包括色調,例如在rgb模式下的rgb值 r 0 255,g 0 255,b 0 255 rgb每乙個8位元組,一共32位元組,lsb的主要想法是改變rgb值的最低有效位 0或1 每個rgb值的最低有效位組合構成插入的隱藏內容,如果是文字資訊,每八位就...
BugKuCTF 雜項 論劍
首先一套常規操作,右鍵檢視常規資訊,binwalk分析一下,stegsolve再搞一搞,沒發現什麼有價值的東西。然後winhex檢視二進位制檔案,發現一段連續的01串。嗯?有蹊蹺。8個一組轉成ascii碼值,得到mynameiskey hhh。有用的資訊,我們先儲存下來。嘗試修改一下的size,看看...
BugKu CTF 雜項篇MISC 啊噠
十六進製制工具 010 editor 1.先把壓縮包解壓,得到1張,看看屬性,發現相機型號有一段很奇怪的數字。73646e6973635f32303138。數字先放一邊,暫時用不上。2.用010看一看檔案。在檔案結尾看到乙個壓縮包,裡面包含flag.txt文件。應該是有檔案包含。3.用kali下的b...