首页 > 其他分享 >AntCTF x D³CTF2023 MISC复现

AntCTF x D³CTF2023 MISC复现

时间:2023-05-02 20:55:19浏览次数:58  
标签:img Image MISC rgb AntCTF flag CTF2023 img1 png

MISC

一、d3readfile

1.题目大概的要求就是让我们想办法获取到flag的filepath,从而读取flag文件,想到了locate命令,查一下locate命令是基于哪个数据库进行查询的,搜到数据库文件位于/var/cache/locate/locatedb

https://blog.csdn.net/weixin_45935219/article/details/120697149
image

2.直接先查询这个文件,找到关键字flag

image

3.输入flag的文件位置opt/vwMDP4unF4cvqHrztduv4hpCw9H9Sdfh/UuRez4TstSQEXZpK74VoKWQc2KBubVZi/LcXAfeaD2KLrV8zBpuPdgsbVpGqLcykz/flag_1s_h3re_233 ,得到flag

image

antd3ctf{18ea1bb6a95eabbfcc67615025e088ffce4f73ee}

二、d3gif

1.得到文件后感觉名字应该是提示作用,看一下gif图,发现最大的区别就是背景颜色不断变,并且有1089帧,1089是33的平方,直接猜测是根据背景颜色可以组成一个新的矩形图

image

2.使用在线工具将其先逐帧分离

https://uutool.cn/gif2img/

3.首先使用脚本读取一下每帧的背景颜色(取色定位点直接选在(0,0)),写个脚本

点击查看代码
from PIL import Image


f = open("./1.txt","w")
for i in range(1,1090):
    img = Image.open(str(i) + '.png')
    rgb = img.getpixel((0, 0))
    f.write(str(rgb))

f.close()


4.我们可以发现,第四位均为255,第三位有0和1之分,那么0,1就是绘制新图的依据,假设0时绘制第三通道为255,1时绘制第三通道为0,写脚本(跟0,1转黑白一个道理)

点击查看代码
from PIL import Image

img1 = Image.new(mode='RGB', size=(33, 33))
for i in range(1, 1090):
    img = Image.open(str(i) + '.png')
    rgb = img.getpixel((0, 0))
    if rgb[2] == 0:
        img1.putpixel((rgb[0], rgb[1]), 255)
    elif rgb[2] == 1:
        img1.putpixel((rgb[0], rgb[1]), 0)

img1.save("./AAA.png")

5.得到一个小二维码,扫码得到flag

image

antd3ctf{G1F_0R_C0L0R_0R_QRC0D3_0R_WHAT???}

image

标签:img,Image,MISC,rgb,AntCTF,flag,CTF2023,img1,png
From: https://www.cnblogs.com/120211P/p/17368252.html

相关文章

  • CTF-MISC-流量隐写(持续更新)
    1.认证方式了解题目来源:NSSCTF    可以看到有token值,这是jwt的数据结构 ......
  • HZNUCTF2023
    前言还是要向大师傅们orz,本人太菜了。希望大师傅们可以来指点本菜鸡,让本坤能快点理解wp,QAQ。easy_rw查保护,和禁用系统调用静态分析程序漏洞。程序功能很简单,就是一个栈溢出。但是仅溢出0x28字节,本人思路是先泄露libc,再打一个栈迁移。expfrompwncyimport*context(arch......
  • CTF-MISC-编码(持续更新)
    1.DES编码题目来源:广东省大学生攻防大赛2021闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key附件是一张虚假的gif图   修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式,Zero填......
  • BUUCTF MISC 81 - 100
    81、吹着贝斯扫二维码https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren**.jpg,发现是二维码碎片,但是不知道拼接的顺序再用十六进制器......
  • BUAACTF2023 Writeup题解 by Joooook
    BUAACTF2023WriteupbyJoooook目录MiscWhichElementchatgptzhuzhuzhuzhu'srevengeScreenshotcarzymazeMCCryptoBlockCipherMathKeyExchangeWebmotaReverseoneQuiz'srevenge*SnakeMinesweepobfu可以从队名猜一下博主是哪里人(nooffline......
  • HDCTF2023-Misc-wp
    感谢Byxs20师傅的博客指导:https://byxs20.github.io/posts/21790.html[HDCTF2023]ExtremeMisc放进010editor里,发现有zip压缩包,foremost提取出来打开压缩包里面的文件需要密码直接爆破出来密码是haida得到一个Reserve.piz,放进010editor中,发现是个zip文件,但是每两位的hex值......
  • BabyMisc
    BabyMisc...脑洞坑题(如果7z密码不是那一串超长字符串真不至于0解)先打开Script.zip,随便打开一个文件夹,得到的是pxx的文件,内容为16进制字节。猜测pxx为对应字节的位置先提取importreimportospath=r'Desktop\HDCTF\BabyMisc\Script'#定义函数defprint_files(path):......
  • Java Magic. Part 4: sun.misc.Unsafe(译)
    JavaMagic.Part4:sun.misc.UnsafeJavaisasafeprogramminglanguageandpreventsprogrammerfromdoingalotofstupidmistakes,mostofwhichbasedonmemorymanagement.But,thereisawaytodosuchmistakesintentionally,usingUnsafeclass.Java是一种......
  • linux——misc杂项设备
    简介Linux里面的misc杂项设备是主设备号为10的驱动设备,它的注册跟使用比较的简单,所以比较适用于功能简单的设备。正因为简单,所以它通常嵌套在platform总线驱动中,配合总线驱动达到更复杂,多功能的效果。源码[[05.miscdevice源码]]![[Pastedimage79.png]]parent这个指针决......
  • NKCTF2023
    NKCTF2023ez_baby_apk是一个apk文件,用jadx打开。key是reversecarefully将e替换成3,iv是reversehavemagic的md5的值,然后使用DES加密,不过这个DES加密是自己写的其实他并不是真正的DES。就是名字一样而已可以看到是AES加base64加密。(密文是使用jadx的其他窗口来查找的,在代码窗口......