忿忿的泥巴坨 发表于 2024-10-27 00:02:52

[BUUCTF]喵喵喵

喵喵喵

分析

题目是一张图片,打开属性,放入010editor,无果;于是想到LSB隐写
解题

发现一张PNG,但开头不太对劲
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231256138-708171175.png
将其生存txt文件,发现放入010editor并不可以修改开头
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231255815-1374202996.png
在某位大佬博客中学到一个方法,如下:
首先,在notepad中打开txt文件
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231255178-497844600.png
Alt按列选择左侧复制,放入Cyberchef
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231254621-1970796401.jpg
两者交换
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231254199-126246314.png
下载图片,得到一个二维码
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231253894-74502853.png
大概率宽高被修改了,在010中进行修改,得到一个完整二维码
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231253592-1261302403.png
扫码得到网址:https://pan.baidu.com/s/1pLT2J4f
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231253266-966660270.png
接着,得到一个flag.rar,用winrar打开,得到flag.txt
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231252872-591215145.png
太过分了! 在大佬的wp得知,这是NTFS文件隐写
NTFS文件隐写_ntfs隐写-CSDN博客
txt文件隐蔽的信息思绪

1.观察txt文件的属性说不定会有线索
2.txt文件里面是一堆空行可能存在snow隐写
3.存在NTFS隐写
而且在利用该工具时,下载的压缩包用WinRAR解压才可以提取到隐蔽的文件
流隐写得用WinRAR解压
随后得到一个反编译文件python pyc文件 - 知乎
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231252113-351647849.png
利用在线反编译工具在线Python pyc文件编译与反编译,得到如下代码
# Visit https://www.lddgo.net/string/pyc-compile-decompile for more information
# Version : Python 2.7

import base64

def encode():
    flag = '*************'
    ciphertext = []#初始化一个空列表ciphertext,用于存储加密后的字符
    for i in range(len(flag)):#使用一个for循环遍历flag字符串中的每个字符。
      s = chr(i ^ ord(flag))#对于每个字符,使用它的索引i和字符的ASCII值进行异或操作,然后使用chr函数将结果转换为一个字符。
      if i % 2 == 0:
            s = ord(s) + 10#如果是偶数,将字符s的ASCII值增加10。
      else:
            s = ord(s) - 10#如果是奇数,将字符s的ASCII值减少10
      ciphertext.append(str(s))#将处理后的字符s转换为字符串,并添加到ciphertext列表中
   
    return ciphertext[::-1]#函数返回ciphertext列表的逆序。

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']#定义了一个ciphertext列表,包含了加密后的字符的ASCII值的字符串表示,这个列表是按照加密函数的逻辑生成的这段代码是一个加密步伐,据此,可有写一个脚本将flag解出来,由于本领有限,借鉴一下网上大佬
def decode(ciphertext):
    # 反转密文列表
    ciphertext = ciphertext[::-1]
    flag = []
   
    for i in range(len(ciphertext)):
      s = int(ciphertext)
      
      # 根据索引的奇偶性进行逆操作
      if i % 2 == 0:
            s -= 10
      else:
            s += 10
      
      # 进行逆向的按位异或操作
      original_char = chr(i ^ s)
      flag.append(original_char)
   
    # 将列表中的字符拼接成字符串
    return ''.join(flag)

ciphertext = [
    '96', '65', '93', '123', '91', '97', '22', '93', '70', '102',
    '94', '132', '46', '112', '64', '97', '88', '80', '82', '137',
    '90', '109', '99', '112'
]

# 解密得到的flag
flag = decode(ciphertext)
print("解密后的flag是:", flag)解密后的flag是: flag{Y@e_Cl3veR_C1Ever!}
参考:【CTF入门】BUUCTF Misc刷题(连续更新) - Super_Snow_Sword - 博客园
知识点:图片隐写,Lsb,txt隐写,宽高,NTFS隐写,py反编译

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: [BUUCTF]喵喵喵