[BUUCTF]喵喵喵
喵喵喵分析
题目是一张图片,打开属性,放入010editor,无果;于是想到LSB隐写
解题
发现一张PNG,但开头不太对劲
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231256138-708171175.png
将其生存txt文件,发现放入010editor并不可以修改开头
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231255815-1374202996.png
在某位大佬博客中学到一个方法,如下:
首先,在notepad中打开txt文件
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231255178-497844600.png
Alt按列选择左侧复制,放入Cyberchef
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231254621-1970796401.jpg
两者交换
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231254199-126246314.png
下载图片,得到一个二维码
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231253894-74502853.png
大概率宽高被修改了,在010中进行修改,得到一个完整二维码
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231253592-1261302403.png
扫码得到网址:https://pan.baidu.com/s/1pLT2J4f
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231253266-966660270.png
接着,得到一个flag.rar,用winrar打开,得到flag.txt
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231252872-591215145.png
太过分了! 在大佬的wp得知,这是NTFS文件隐写
NTFS文件隐写_ntfs隐写-CSDN博客
txt文件隐蔽的信息思绪
1.观察txt文件的属性说不定会有线索
2.txt文件里面是一堆空行可能存在snow隐写
3.存在NTFS隐写
而且在利用该工具时,下载的压缩包用WinRAR解压才可以提取到隐蔽的文件
流隐写得用WinRAR解压
随后得到一个反编译文件python pyc文件 - 知乎
https://img2023.cnblogs.com/blog/3511078/202410/3511078-20241026231252113-351647849.png
利用在线反编译工具在线Python pyc文件编译与反编译,得到如下代码
# Visit https://www.lddgo.net/string/pyc-compile-decompile for more information
# Version : Python 2.7
import base64
def encode():
flag = '*************'
ciphertext = []#初始化一个空列表ciphertext,用于存储加密后的字符
for i in range(len(flag)):#使用一个for循环遍历flag字符串中的每个字符。
s = chr(i ^ ord(flag))#对于每个字符,使用它的索引i和字符的ASCII值进行异或操作,然后使用chr函数将结果转换为一个字符。
if i % 2 == 0:
s = ord(s) + 10#如果是偶数,将字符s的ASCII值增加10。
else:
s = ord(s) - 10#如果是奇数,将字符s的ASCII值减少10
ciphertext.append(str(s))#将处理后的字符s转换为字符串,并添加到ciphertext列表中
return ciphertext[::-1]#函数返回ciphertext列表的逆序。
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']#定义了一个ciphertext列表,包含了加密后的字符的ASCII值的字符串表示,这个列表是按照加密函数的逻辑生成的这段代码是一个加密步伐,据此,可有写一个脚本将flag解出来,由于本领有限,借鉴一下网上大佬
def decode(ciphertext):
# 反转密文列表
ciphertext = ciphertext[::-1]
flag = []
for i in range(len(ciphertext)):
s = int(ciphertext)
# 根据索引的奇偶性进行逆操作
if i % 2 == 0:
s -= 10
else:
s += 10
# 进行逆向的按位异或操作
original_char = chr(i ^ s)
flag.append(original_char)
# 将列表中的字符拼接成字符串
return ''.join(flag)
ciphertext = [
'96', '65', '93', '123', '91', '97', '22', '93', '70', '102',
'94', '132', '46', '112', '64', '97', '88', '80', '82', '137',
'90', '109', '99', '112'
]
# 解密得到的flag
flag = decode(ciphertext)
print("解密后的flag是:", flag)解密后的flag是: flag{Y@e_Cl3veR_C1Ever!}
参考:【CTF入门】BUUCTF Misc刷题(连续更新) - Super_Snow_Sword - 博客园
知识点:图片隐写,Lsb,txt隐写,宽高,NTFS隐写,py反编译
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]