首页 > 其他分享 >BMZCTF:2020sdnisc-左上角的秘密

BMZCTF:2020sdnisc-左上角的秘密

时间:2023-06-19 19:36:08浏览次数:35  
标签:tmp enc 2020sdnisc BMZCTF flag str 左上角 byte open


http://bmzclub.cn/challenges#2020sdnisc-%E5%B7%A6%E4%B8%8A%E8%A7%92%E7%9A%84%E7%A7%98%E5%AF%86

BMZCTF:2020sdnisc-左上角的秘密_十六进制


enc.py

# encoding=utf-8
flag_enc = open("flag_enc.hex", "wb")
def file_encode(flag):
    i = 1
    while True:
        byte_str = flag.read(1)
        if (byte_str == b''):
            exit()
        byte_str = hex_encode(byte_str)
        file_write(flag_enc, byte_str)
        # print(byte_str, end="")
        i = i + 1

def hex_encode(byte_str):

    tmp = int.from_bytes(byte_str, byteorder="big")
    if (tmp % 2 == 0):
        tmp = (tmp + 1) ^ 128
    else:
        tmp = (tmp - 1) ^ 128
    tmp = bytes([tmp])
    return tmp

def file_write(flag_enc, byte_str):
    flag_enc.write(byte_str)


if __name__ == '__main__':
    with open("./flag.png", "rb") as flag:
        file_encode(flag)
    flag_enc.close()

flag_enc.hex

BMZCTF:2020sdnisc-左上角的秘密_十六进制_02


逆向处理一下数据

with open('flag.png','wb') as flag:
    with open('flag_enc.hex','rb') as f:
        for i in f.read():
            if (i % 2 == 0):
                i = (i + 1) ^ 128
            else:
                i = (i - 1) ^ 128
            i = bytes([i])
            flag.write(i)

得到flag.png

BMZCTF:2020sdnisc-左上角的秘密_2d_03


使用PS打开,查看左上角

BMZCTF:2020sdnisc-左上角的秘密_2d_04


依此取色块色号的十六进制

015a01
026d02
037803
046804
055a05
063306
077407
086a08
094e09
0a6d0a
0b550b
0c300c
0d590d
0e7a0e
0f6b0f
103510
115911
125412
135913
147a14
154f15
164416
176817
186a18
194e19
1a571a
1b511b
1c791c
1d591d
1e541e
1f6c1f
206820
215a21
225422
235a23
246c24
255a25
266a26
275a27
286828
294f29
2a442a
2b512b
2c7a2c
2d592d
2e322e
2f562f
306830
314e31
326e32
333033
343d34

Python处理

from base64 import *

base64str = ''
with open('data.txt') as f:
    for i in f.readlines():
        i = chr(int(i[2:4],16))
        base64str = base64str + i
flag = b64decode(base64str)
print(base64str)
print(flag)

BMZCTF:2020sdnisc-左上角的秘密_十六进制_05

flag{c6e4c99a6388c5d2a9ae6ef6a843cea6}


标签:tmp,enc,2020sdnisc,BMZCTF,flag,str,左上角,byte,open
From: https://blog.51cto.com/u_16159500/6517077

相关文章

  • BMZCTF:2018 HEBTUCTF 你可能需要一个wireshark
    http://bmzclub.cn/challenges#2018%20HEBTUCTF%20%E4%BD%A0%E5%8F%AF%E8%83%BD%E9%9C%80%E8%A6%81%E4%B8%80%E4%B8%AAwiresharkyoujun.pcapng打开直接尝试搜索关键字tcpcontains"flag"追踪流找到一个flag.txt解码这串base64得到flagPSC:\Users\Administrator>php-r"var_d......
  • BMZCTF:insomniteaser_2019_l33t_hoster
    http://bmzclub.cn/challenges#insomniteaser_2019_l33t_hoster文件上传,/?source回显源码<?phpif(isset($_GET["source"]))die(highlight_file(__FILE__));session_start();if(!isset($_SESSION["home"])){$_SESSION["home"]=......
  • BMZCTF:2018 redhat NotOnlyWireshark
    http://bmzclub.cn/challenges#2018%20redhat%20NotOnlyWiresharkNotOnlyWireshark.pcapngname中的值很明显是zip字节流数据,将这些长度426的URL中的name值提取出来tshark-rNotOnlyWireshark.pcapng-ehttp.request.uri-Tfields-Y'http.request.uri'|grep-P'name=[A-F0-......
  • BMZCTF:oldmodem
    http://bmzclub.cn/challenges#oldmodem使用file命令查看下,发现是wav文件但是修改后缀为wav后缀后并没有看出什么也没听出什么然后根据题目名称得知这是modem文件,装个minimoden去识别这个文件直接kali中:sudoapt-getinstallminimodem这个题目原来还有个提示没给就是这个modem......
  • BMZCTF:2020sdnisc-过去和现在
    http://bmzclub.cn/challenges#2020sdnisc-%E8%BF%87%E5%8E%BB%E5%92%8C%E7%8E%B0%E5%9C%A8flag{fc25cbb7b85959fe03738241a96bf23d}......
  • BMZCTF:网鼎杯 2018 minified
    http://bmzclub.cn/challenges#%E7%BD%91%E9%BC%8E%E6%9D%AF%202018%20minifiedflag_enc.png使用stegsolve打开,将每个色道的零通道取出来Alpha0Red0Green0Blue0将Alpha0和Green0进行ImageCombiner,当XOR时出现flagflag{7bb6db9f-d2eb-4e69-8dee-0002ce1e07f9}......
  • BMZCTF:TallShanBen
    http://bmzclub.cn/challenges#TallShanBen图片看起来高度有点问题,加上题目名称Tall估计是要修改这个jpg的图片高度,使用010Editor打开把高度改高一点flag{Sh4n_B3n}......
  • BMZCTF:rcee
    http://bmzclub.cn/challenges#rceeyouareinsandbox:c718030a6758042d932a08acf4a8c265<?php$sandbox=md5("box".$_SERVER['REMOTE_ADDR'].$_SERVER['HTTP_USER_AGENT']);echo"youareinsandbox:".$sandbox.......
  • BMZCTF:技协杯-我的密码呢
    http://bmzclub.cn/challenges#%E6%8A%80%E5%8D%8F%E6%9D%AF-%E6%88%91%E7%9A%84%E5%AF%86%E7%A0%81%E5%91%A2photo.jpg这应该是密码,后面挡住的应该有两三位giveU.zip图片中的密码应该就是这里的密码,使用ARCHPR进行爆破打开竟然显示版本不支持使用010Editor打开giveU.zip版本......
  • BMZCTF:2020sdnisc-损坏的流量包
    http://bmzclub.cn/challenges#2020sdnisc-%E6%8D%9F%E5%9D%8F%E7%9A%84%E6%B5%81%E9%87%8F%E5%8C%851.pcapng无法使用wireshark打开可能破坏了pcapng的文件结构,但是应该不会破坏数据内容,尝试使用foremost看看能不能从这个数据包中分离出什么东西得到一个zip压缩包,解压得到key.tx......