首页 > 其他分享 >记一道ISCTF2022中misc-LSB

记一道ISCTF2022中misc-LSB

时间:2023-12-25 15:45:53浏览次数:36  
标签:ISCTF2022 LSB swapped misc flag txt data 压缩包

ISCTF-misc-LSB:

题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题

题目附件下载下来是一张png的图片

第一步:将图片放进010_editor里面查看一下它的16进制

在数据底部发现了一个zip的压缩包,而且压缩包里面有个flags.txt的文档,然后首先想到的是分离png图片,用foremost分离出来了一个压缩包,解压后里面有个flag的文档,打开后是

这里一看是一个fakeflag,是一个错误的flag,看来我们想的还是太简单了现在把png图片放进stegsolve里面看一下图片的数据信息:

这里根据出题人给的提示,然后仔细观察发现这是一个压缩包的字节数据,但是它的每个字节都是反过来的出现了大小端问题,把高位数据写在了低位,低位数据写在了高位,现在把它Save Bin下来,将数据导入到010editor里面,再将它的16进制导出来进行高位和低位的转换:

编写脚本来将这些16进制进行高低位转换:

# 读取2.txt文件中的数据
with open('D:\桌面\misc-大端小端问题/1.txt', 'r') as file:
    data = file.read()

# 将数据进行处理
data_list = data.split()  # 按空格分割数据
swapped_data = []

# 对每个十六进制数的顺序进行颠倒
for hex_number in data_list:
    swapped_hex = hex_number[::-1]  # 颠倒顺序
    swapped_data.append(swapped_hex)  # 添加到结果列表中

# 写入3.txt文件
with open('D:\桌面\misc-大端小端问题/3.txt', 'w') as file:
    file.write(' '.join(swapped_data))

转换后:

再将这些16进制导入进010editor

导入后发现它的数据字节就出现了很明显的压缩包文件名PK,再将它另存为.zip的形式,解压后就可以得到flag的txt文档,打开后就得到了正确的flag。ps:这里我保存为压缩包的形式解压时出现了错误,我又进行了foremost分离,在分离出的压缩包就可以正常的解压打开得到flag:

最后得到正确的flag:ISCTF{A76510E3-FEA7-68F8-2C31-0A4ECAE5197A}!

标签:ISCTF2022,LSB,swapped,misc,flag,txt,data,压缩包
From: https://www.cnblogs.com/xyweiwen/p/17926191.html

相关文章

  • buuctf和ctfshow:misc
    rar  需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了qr  扫码就可以了,看wp发现用工具qrresearch也可以ningen  出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密......
  • misc( 8 )
    菜刀666解压出一个666666.pcapng的文件,我们拖进wireshark因为是菜刀吗?一般都是post连接,于是我们过滤post数据http.request.method==POST然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址[BJDCTF2020]一叶障目一打开是这样的图片用010打开是这样......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板
    这道题没给附件,直接连上看看这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decode())进行尝试,后面发现bytes函数被禁用了,可以用另外的函数代替().__class__.__base__.__subclasse......
  • Polar-misc-cat flag
    解压后是一张534k的图片,里面应该有其他东西用binwalk可以看到有其他文件,但是binwalk-e分离不了文件foremost-iflag.png分离出文件,拖进010editor看文件格式文件头是D0CF11E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀,一个一个尝试显示文档已经加密,找解密工具,去看......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注
    查看附件信息这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数payload如下:().__class__.__base__.__subclasses__()[-4].__init__.__globals__['system']('sh')......
  • 2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP
    Miscez_zip题目4096个压缩包套娃我的解答:写个脚本直接解压即可:importzipfilename='附件路径\\题目附件.zip'foriinrange(4097):f=zipfile.ZipFile(name,'r')f.extractall(pwd=name[:-4].encode())name=f.filelist[0].filenameprint(nam......
  • 【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
    1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614......
  • ctfshow:misc入门+buuctf:misc
    misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好misc36. 一样的misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来就可以了misc38. ......
  • 【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写
    附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加......
  • misc( 7 )
    面具下的flag用binwalk打开,发现有个加密文件,是伪加密的,用7z打开有两个文件,分别打开,用在线工具brainfuckOok!解密flag{N7F5_AD5_i5_funny!}被劫持的神秘礼物用wireshark打开,过滤http包貌似是用户账号和密码,放入MD5中加密,flag即为32的加密flag{1d240aafe21a86afc11f38a4......