MISC中需要jio本处理的奇怪隐写

好耶!
老样子,还是以ctfshow[1]中misc入门中的题目为切入点
感兴趣的同学可以一边做题一边看看。呜呜,求点浏览量了

  • APNG隐写(MISC40)

    APNG是普通png图片的升级版,他的后缀依然是.png,包含动态的情况下体积会比普通静态大出数倍,可以做到无损的情况下展示动态。

    这里用到一个工具APNG Disassembler,它是一个 可以用来分解APNG图片的软件,使用这个工具可以把APNG动画图片中的每一帧都分解出来,并且把帧导出保存为图片文件。工具处理图片后,除每一帧图片外,每张图片还带有一个txt文件,内容为该帧delay的时间。

    而此题中的flag就隐藏在每一帧图片的delay时间中故我们可以用python代码jio本提取每个txt文件的内容(每个txt文本中的第七个字符开始取)明显可以看出是ascii码值,对应转换即可得到。

    此处贴出提取的jio本:

flag = ""
for i in range(1,69):
	f = open('apngframe'+str(i)+'.txt')
	s = f.read()
	flag += chr(int(s.split("/")[0][6:]))

print(flag)
  • IDAT隐写(MISC42)

    根据题目的意思大概就是flag的长度为41,用010editor打开后发现有49个IDAT块,说明其中有这么8个是混淆视听的,在IDAT块中翻一翻大概就能在unit32 length中找到规律:99,116,102,115,104,111,119...也就是对应着ctfshow的ASCII码值,那么将这些数慢慢写下来,然后jio本解码即可得到我们可爱的flag~

    如果觉得这么一个个翻太过于麻烦的话,也可以利用软件tweakPNG打开,直接就能看到(也没省事到哪去。。。

    贴个解码的jio本:

flag = ''
s = [balabalabalayiduishuju]

for i in range(0,len(s)):
	flag+=chr(s[i])

print(flag)
  • CRC隐写(MISC43)
    使用010editor打开附件可以发现CRC报错:

    将这些错误的编码收集起来十六进制转字符穿就是flag啦

  • CRC隐写转二进制(MISC44)
    这题其实就是承接上一题,毕竟上一题中并没有用到任何jio本
    但此题中不同的一点就是CRC报错数据实在是太长了!!345个IDAT块,这要是手撸,那怕是不疯也得傻了。
    故可以猜测不同的是这里correct行代表的是1,而chunk行代表的是0,这样我们就可以得到一串二进制数据,对之进行操作即可。

    更好一点的想法是将这个拖到上一题中所提到的小东西中,进而将所有的正错文本统一导出,就比较方便,至于应该怎么操作以后再说

写不动了写不动了鸽了鸽了

好吧实际上是卡壳了完全不想继续探索了

明天的事明天再说


  1. 你实现梦想的天堂 ↩︎

posted @ 2021-10-06 19:47  Mundane-_-  阅读(152)  评论(0编辑  收藏  举报