BuuCTF难题详解| Misc | [湖南省赛2019]Findme
栏目介绍
其实这题目并不是难题,可是我规划从50分以上的都专门开一个难题内容详情,所以这期就放难题了,我觉得还是没有难度的。
下载文件,发现他给了5个图片
这样的图片不是虚幻就是高度或者宽度被修改了
脚本给各位师傅送上
import zlib import struct filename = '1.png' with open(filename, 'rb') as f: all_b = f.read() crc32key = int(all_b[29:33].hex(),16) data = bytearray(all_b[12:29]) n = 4095 for w in range(n): width = bytearray(struct.pack('>i', w)) for h in range(n): height = bytearray(struct.pack('>i', h)) for x in range(4): data[x+4] = width[x] data[x+8] = height[x] crc32result = zlib.crc32(data) if crc32result == crc32key: print("宽为:",end="") print(width) print("高为:",end="") print(height)
修改高度之后发现图片是这样的,这样子的情况只能是IDAT有问题我们使用
010记事本打开
打开一看发现有个有问题
看以下教程,我们先看看正常的
修复完毕
然后我们使用软件Stegsolve,在某个通道中找到了二维码
扫码获得第一段
P1:ZmxhZ3s0X3
第二张图片,在winhex中打开
发现7z压缩包,我本来想用binwalk 发现没法分离那就自己手动cpy吧
发现不对,然后自习一看,发现是被修改了PK被修改成7Z我们只用文本替换修改一下
巨大的文件中找到一个不一样
P2:1RVcmVfc
打开文件,我们拉进去010比较一下
把他每段都提取出来
33 52 6C 5A 33 30 3D
我们转一下16转ASCII
脚本送上
#python3.8 a=[0x33,0x52,0x6C,0x5A,0x33,0x30,0x3D] b="" for i in a: b=str(b)+chr(i) print(b)
P3:3RlZ30=
直接放到winhex里面
还有一种最官方的那就是EXIF信息查看
P4:cExlX1BsY
万能的winhex
P5:Yzcllfc0lN
P1:ZmxhZ3s0X3
P2:1RVcmVfc
P3:3RlZ30=
P4:cExlX1BsY
P5:Yzcllfc0lN
一看就知道
P1是头P3是尾巴,其他要自己组合试试了
最终组合方案是P1-P5-P4-P2-P3
ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
解码成功
flag{4_v3rY_sIMpLe_PlcTUre_steg}
最后附加一张图片,来欣赏妾身的舞姿吧~~~~~
王婆卖瓜,自卖自夸,哈哈哈,欢迎大家来一起探讨问题~~~