首页 > 其他分享 >记一道TWCTF的misc-gif

记一道TWCTF的misc-gif

时间:2023-12-25 16:23:14浏览次数:37  
标签:big image misc gif im TWCTF 大图 逐帧

misc-gif:

题目描述:附件下载下来后发现是一张.gif的动图

解题方法:仔细观察发现这张动图里面有黑色的字母在闪烁,猜测它的flag信息可能就隐藏在里面:

编写python脚本来将它逐帧分离:

from PIL import Image
im = Image.open(r'D:\桌面/flag.gif')   #读入一个GIF文件
try:
    im.save(r'D:\桌面\逐帧图片\{}.png'.format(im.tell()))
    while True:
        im.seek(im.tell()+1)
        im.save(r'D:\桌面\逐帧图片\{}.png'.format(im.tell()))
except:
    print('处理结束')

分离后可以看到有201张图片:

查看了每一张图片的属性,发现他们的宽度都为2像素,这里就可以想到要将这些图片进行排序组合成一张宽度为201x2像素的一张大图,编写python脚本:

from PIL import Image

# 设置大图的宽度和高度
big_image_width = 2 * 201  # 每张照片宽度为2像素,共201张照片
big_image_height = 600

# 创建一张空白的大图
big_image = Image.new('RGB', (big_image_width, big_image_height))

# 将所有照片按顺序拼接到大图上
for i in range(201):
    # 读取每张照片
    filename = f"D:\桌面\逐帧图片/{i}.png"  # 更改为你的照片文件路径和命名规则
    img = Image.open(filename)

    # 将照片缩放到与大图一样的高度并粘贴到大图上,依次排列
    img_resized = img.resize((2, 600))
    big_image.paste(img_resized, (i * 2, 0))  # 每张照片的宽度为2像素,依次排列

# 保存拼接完成的大图
big_image.save("D:\桌面\逐帧图片/big_image_sorted.png")  # 更改为你想保存的大图路径和文件名

最后就组合成一张大图:

这里我们就可以得到它的flag了

标签:big,image,misc,gif,im,TWCTF,大图,逐帧
From: https://www.cnblogs.com/xyweiwen/p/17926316.html

相关文章

  • 记一道ISCTF2022中misc-LSB
    ISCTF-misc-LSB:题目描述:这是一道ISCTF2022上面misc里面一道图片隐写题,而且出题人还给了提示,hint:注意大小端问题题目附件下载下来是一张png的图片:第一步:将图片放进010_editor里面查看一下它的16进制:在数据底部发现了一个zip的压缩包,而且压缩包里面有个flags.txt的文档,然后......
  • buuctf和ctfshow:misc
    rar  需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了qr  扫码就可以了,看wp发现用工具qrresearch也可以ningen  出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密......
  • misc( 8 )
    菜刀666解压出一个666666.pcapng的文件,我们拖进wireshark因为是菜刀吗?一般都是post连接,于是我们过滤post数据http.request.method==POST然后分析流量,当我们分析到流7时,发现了base64编码,解码一看是上传的图片的地址[BJDCTF2020]一叶障目一打开是这样的图片用010打开是这样......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4.1(JAIL) --沙盒逃逸,python模板
    这道题没给附件,直接连上看看这里一开始用().__class__.__base__.__subclasses__()[-4].__init__.__globals__[bytes([115,121,115,116,101,109]).decode()](bytes([115,104]).decode())进行尝试,后面发现bytes函数被禁用了,可以用另外的函数代替().__class__.__base__.__subclasse......
  • Polar-misc-cat flag
    解压后是一张534k的图片,里面应该有其他东西用binwalk可以看到有其他文件,但是binwalk-e分离不了文件foremost-iflag.png分离出文件,拖进010editor看文件格式文件头是D0CF11E0,在网上查到是doc/ppt/xls文件的文件头,修改后缀,一个一个尝试显示文档已经加密,找解密工具,去看......
  • 【misc】[HNCTF 2022 WEEK2]calc_jail_beginner_level4(JAIL) --沙盒逃逸,python模板注
    查看附件信息这里禁用了__import__,直接导致了help()函数和breakpoint()函数没法使用,并且还过滤了关键字符,这里考虑python模板注入,但是这里还过滤chr(),这里可以使用bytes函数payload如下:().__class__.__base__.__subclasses__()[-4].__init__.__globals__['system']('sh')......
  • 2023年国家基地“楚慧杯”网络安全实践能力竞赛初赛-Crypto+Misc WP
    Miscez_zip题目4096个压缩包套娃我的解答:写个脚本直接解压即可:importzipfilename='附件路径\\题目附件.zip'foriinrange(4097):f=zipfile.ZipFile(name,'r')f.extractall(pwd=name[:-4].encode())name=f.filelist[0].filenameprint(nam......
  • 【Loading】Misc_ctfshow_WriteUp | _新手必刷_菜狗杯
    1-杂项签到题目分析查看十六进制文件,发现包含的信息不少:猜测存在隐藏文件,用binwalk查看,发现zlib文件:对文件进行分离……虽然但是这个签到题门槛怎么这么高?不会是……查了一下ctfshow提交flag的格式,搜索:好家伙。Flagctfshow{a62b0b55682d81f7f652b2614......
  • ctfshow:misc入门+buuctf:misc
    misc34. 根据题干,得知宽度要大于900,又看wp限制为1200,我就倒着试,试到了1123就可以得出flag了 misc35. 同理上面,改宽度就好misc36. 一样的misc37. 点开是动态的,但其实仔细看可以看见部分flag的,就放进gif里面,一帧一帧看,得出之后按顺序拼凑出来就可以了misc38. ......
  • 【misc】[西湖论剑 2022]mp3 --js代码,mp3隐写,lsb隐写
    附件下载下来是一个mp3文件,我这里是先试了一下MP3Stego对mp3进行空密码解密发现得到了一个txt,貌似像一个key然后kali中foremost一下mp3,发现得到一张png图片,然后再zsteg查看这张图片‘发现有zip文件,提取出来试一下然后用一开始得到的key可以解密这个加密的压缩包,得到一段加......