BuuCTF難題詳解| Misc | [湖南省賽2019]Findme


欄目介紹

其實這題目並不是難題,可是我規划從50分以上的都專門開一個難題內容詳情,所以這期就放難題了,我覺得還是沒有難度的。

BuuCTF難題詳解| Misc | [湖南省賽2019]Findme

首先分析

下載文件,發現他給了5個圖片在這里插入圖片描述

P1

在這里插入圖片描述
這樣的圖片不是虛幻就是高度或者寬度被修改了

在這里插入圖片描述
腳本給各位師傅送上

import zlib
import struct

filename = '1.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095           
    for w in range(n):          
        width = bytearray(struct.pack('>i', w))    
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x+4] = width[x]
                data[x+8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                print("寬為:",end="")
                print(width)
                print("高為:",end="")
                print(height)
                

  

在這里插入圖片描述
修改高度之后發現圖片是這樣的,這樣子的情況只能是IDAT有問題我們使用
010記事本打開
在這里插入圖片描述
打開一看發現有個有問題
在這里插入圖片描述看以下教程,我們先看看正常的
在這里插入圖片描述
修復完畢
在這里插入圖片描述然后我們使用軟件Stegsolve,在某個通道中找到了二維碼
在這里插入圖片描述在這里插入圖片描述
掃碼獲得第一段
P1:ZmxhZ3s0X3

P2

第二張圖片,在winhex中打開
在這里插入圖片描述
發現7z壓縮包,我本來想用binwalk 發現沒法分離那就自己手動cpy吧
在這里插入圖片描述
發現不對,然后自習一看,發現是被修改了PK被修改成7Z我們只用文本替換修改一下
在這里插入圖片描述
巨大的文件中找到一個不一樣
在這里插入圖片描述
在這里插入圖片描述
P2:1RVcmVfc

P3

打開文件,我們拉進去010比較一下
在這里插入圖片描述
在這里插入圖片描述
把他每段都提取出來

33 52 6C 5A 33 30 3D
我們轉一下16轉ASCII
腳本送上
#python3.8
a=[0x33,0x52,0x6C,0x5A,0x33,0x30,0x3D] 
b=""
for i in a:
    b=str(b)+chr(i)
print(b)

  

在這里插入圖片描述
P3:3RlZ30=

P4

直接放到winhex里面
在這里插入圖片描述
還有一種最官方的那就是EXIF信息查看
在這里插入圖片描述

P4:cExlX1BsY

P5

萬能的winhex
在這里插入圖片描述
P5:Yzcllfc0lN

總和一下

P1:ZmxhZ3s0X3
P2:1RVcmVfc
P3:3RlZ30=
P4:cExlX1BsY
P5:Yzcllfc0lN
一看就知道
P1是頭P3是尾巴,其他要自己組合試試了
最終組合方案是P1-P5-P4-P2-P3
ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
解碼成功

flag{4_v3rY_sIMpLe_PlcTUre_steg}

最后附加一張圖片,來欣賞妾身的舞姿吧~~~~~
在這里插入圖片描述


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM