首页 > 其他分享 >Misc|Buuctf 喵喵喵

Misc|Buuctf 喵喵喵

时间:2023-05-06 13:57:14浏览次数:44  
标签:__ 文件 ciphertext Buuctf 隐写 Misc flag 93


查看exif信息无内容,binwalk查看拼接文件也无内容,使用zsteg有内容,说明有lsb隐写内容,使用StegSolve查看发现RGB0通道异常

使用Data Extract模式查看,发现存在LSB隐写,隐写有一张图片,另存为图片

但是无法打开使用010editor打开,发现文件头不正确,删除多余文件头,打开为半张二维码

使用脚本校验CRC值,得到完整图片

扫描二维码,得到网盘链接https://pan.baidu.com/s/1pLT2J4f

访问链接为rar文件,下载解压得到flag.txt文件,但是提示:flag不在这里哦 你猜猜flag在哪里呢? 找找看吧

使用NTFS文件流隐写检查工具发现存在隐写,隐写的是一个pyc文件

将pyc文件反编译得到源码

#!/usr/bin/env python
# visit http://tool.lu/pyc/ for more information
import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    
    return ciphertext[::-1]

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

写脚本逆向

#Author: mochu7
def decode(arg1):
	ciphertext = arg1[::-1]
	flag = ''
	for i in range(len(ciphertext)):
		if i % 2 == 0:
			s = int(ciphertext[i]) - 10
		else:
			s = int(ciphertext[i]) + 10 
		s = s ^ i
		flag += chr(s)
	print(flag)

if __name__ == '__main__':
	ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
	decode(ciphertext)
flag{Y@e_Cl3veR_C1Ever!}

标签:__,文件,ciphertext,Buuctf,隐写,Misc,flag,93
From: https://www.cnblogs.com/scarecr0w7/p/17377023.html

相关文章

  • CTF-MISC-压缩包(持续更新)
    1.明文攻击题目来源-HDCTF附件是一张图片,文件尾藏有压缩包,使用foremost将其分离  分离得到一个加密压缩包 使用暴力破解 所得文件为压缩包的逆序,利用脚本将其恢复str='''05B430405100100090001FEBC8659F429608A1100000E710000090000......
  • [网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1
    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。请读者自行安装BurpSuite,本文不再赘述。在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。BUUCTFBrute1题目操作Burp抓包单独......
  • AntCTF x D³CTF2023 MISC复现
    MISC一、d3readfile1.题目大概的要求就是让我们想办法获取到flag的filepath,从而读取flag文件,想到了locate命令,查一下locate命令是基于哪个数据库进行查询的,搜到数据库文件位于/var/cache/locate/locatedbhttps://blog.csdn.net/weixin_45935219/article/details/1206971492.......
  • CTF-MISC-流量隐写(持续更新)
    1.认证方式了解题目来源:NSSCTF    可以看到有token值,这是jwt的数据结构 ......
  • CTF-MISC-编码(持续更新)
    1.DES编码题目来源:广东省大学生攻防大赛2021闲话:DES看起来跟base64有点相似,不知道是不是我做的题少的原因,解码需要key附件是一张虚假的gif图   修改后缀为zip,打开得到一张图片 检查为exif隐写 密钥藏在文件尾--iamakeys 利用在线网站解密--选择ECB模式,Zero填......
  • BUUCTF MISC 81 - 100
    81、吹着贝斯扫二维码https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren**.jpg,发现是二维码碎片,但是不知道拼接的顺序再用十六进制器......
  • HDCTF2023-Misc-wp
    感谢Byxs20师傅的博客指导:https://byxs20.github.io/posts/21790.html[HDCTF2023]ExtremeMisc放进010editor里,发现有zip压缩包,foremost提取出来打开压缩包里面的文件需要密码直接爆破出来密码是haida得到一个Reserve.piz,放进010editor中,发现是个zip文件,但是每两位的hex值......
  • BabyMisc
    BabyMisc...脑洞坑题(如果7z密码不是那一串超长字符串真不至于0解)先打开Script.zip,随便打开一个文件夹,得到的是pxx的文件,内容为16进制字节。猜测pxx为对应字节的位置先提取importreimportospath=r'Desktop\HDCTF\BabyMisc\Script'#定义函数defprint_files(path):......
  • Java Magic. Part 4: sun.misc.Unsafe(译)
    JavaMagic.Part4:sun.misc.UnsafeJavaisasafeprogramminglanguageandpreventsprogrammerfromdoingalotofstupidmistakes,mostofwhichbasedonmemorymanagement.But,thereisawaytodosuchmistakesintentionally,usingUnsafeclass.Java是一种......
  • linux——misc杂项设备
    简介Linux里面的misc杂项设备是主设备号为10的驱动设备,它的注册跟使用比较的简单,所以比较适用于功能简单的设备。正因为简单,所以它通常嵌套在platform总线驱动中,配合总线驱动达到更复杂,多功能的效果。源码[[05.miscdevice源码]]![[Pastedimage79.png]]parent这个指针决......