首页 > 其他分享 >Buuctf 弱口令详解附送图片隐写工具cloacked-pixel安装配置使用实列

Buuctf 弱口令详解附送图片隐写工具cloacked-pixel安装配置使用实列

时间:2024-08-11 12:27:19浏览次数:8  
标签:cloacked Buuctf -- 附送 安装 pixel python3 python2

下载一个zip压缩包,解压需要密码,使用bandizip,打开看看,发现注释栏有一些隐藏的东西

ctl +c 复制在粘贴板,再ctl + v 黏贴到sunblime文本编辑软件下

是摩斯密码,记录下来

.... . .-.. .-.. ----- ..-. --- .-. ..- --

在线摩斯密码翻译器

HELL0FORUM

用此作为密码解压压缩包

把此图片改名为a.png,拷贝到cloacked-pixel 所在目录

cmd或powershell也切换的此目录下,执行下列指令

python2 lsb.py extract a.png out.txt 123456 

flag{jsy09-wytg5-wius8}

ok

附件:

一、bandizip下载地址:https://www.bandisoft.com/bandizip/

二、sublime txt 下载地址: https://www.sublimetext.com/

三、cloacked-pixel的Windows下安装和配置流程

1、首先我们要安装配置python,笔者的操作系统是win11,原先安装了pyton3.9.5,cloacked-pixel不支持python3.x,所以我们要再安装一个python2版本,这里我们去python官网下载安装python2.7.16python2最终版,下载地址:https://www.python.org/,千万别百度去什么仿冒网站

搜索python2.7.16

我选底部的Windows64位版,下载后一路next 安装即可,笔者把安装目录改在D盘,安装路径D:\Python27,我的python3.9.5安装再D:\Python39,记得保存好安装包,以后配置要用,

安装python3不需要配置环境变量,安装python2需要配置环境变量,

连续点击确定退出,保存环境变量设置

https://blog.csdn.net/weixin_44007412/article/details/136765860

Windows下安装双版本Python环境安装参看上文链接,如果运行

python --version            #测试是否部署成功,看看对应的是pyton2 还是python3,牢记

python2  --version

python3 --version

pip --version

pip2 --version

pip3 --version

遇到下图报错,重新修复安装相应的python2 或python3

我这里

pip pip2 ---------python2                 python2 -----------python2

pip3---------------python3                  python python3----------------python3

2、python2配置cloacked-pixel

先下载cloacked-pixel,下载地址:https://github.com/livz/cloacked-pixel
,你会发现国内访问github网站非常不稳定,去microsoft Store 搜索安装一个Watt Toolkit软件加速你的github网站访问

       需要依次输入下列命令为python2安装matplotlib numpy pillow pycrytodome依赖库

pip2 install matplotlib -i https://pypi.tuna.tsinghua.edu.cn/simple

pip2 install numpy -i https://pypi.tuna.tsinghua.edu.cn/simple

pip2 install pillow

pip2 install pycryptodome
cmd或powershell切换到cloacked-pixel所在目录执行

命令格式:python2 lsb.py extract 文件路径 out 密码 


实列:python2 lsb.py extract a.png out.txt 123456 

标签:cloacked,Buuctf,--,附送,安装,pixel,python3,python2
From: https://blog.csdn.net/weixin_34979095/article/details/141089457

相关文章

  • Buuctf从娃娃抓起解题(不一样的思路)
        这道题很简单,主要涉及密码学,要熟悉掌握两种密码形式,看了好多网友解题,感觉思路不清,解题没有说服力,我简单归纳整理一下。压缩包解压得到两个文本文档,要把这两段密文转为汉字,再用MD532位小写加密,提交格式flag{MD5}中文电码查询查询结果:人工智能五笔码查询......
  • Buuctf-Mysterious另类逆向题解
    下载发现是一个exe可执行文件双击运行,输入密码123456没有任何反应,当然没反应,密码肯定不对请出IDApro,我这里用IDAProv8.3演示,把exe文件拖拽到IDA打开按shift+F12快捷键搜索字符串我们发现第二行有可疑字符串,有flag嫌疑,双击上面的welldonewelldone里“Buff3r_0......
  • 【BUUCTF】Hack World 1
    【BUUCTF】Blacklist(SQL盲注)题目来源收录于:BUUCTFCISCN2019华北赛区Day2Web1题目描述纯粹的SQL注入题当输入1时,返回字符串:Hello,glzjinwantsagirlfriend.当输入为2时,返回字符串:Doyouwanttobemygirlfriend?当输入为其他数字时,返回字符串:ErrorOccure......
  • 【BUUCTF】Blacklist
    【BUUCTF】Blacklist(SQL注入)题目来源收录于:BUUCTFGYCTF2020题目描述纯粹的SQL注入题当触发黑名单时返回如下过滤了以下关键字setpreparealterrenameselectupdatedeletedropinsertwhere.题解发现可以进行堆叠注入?inject=1';showdatabases;爆表......
  • 【BUUCTF】BabySQli
    【BUUCTF】BabySQli题目来源收录于:BUUCTFGXYCTF2019题目描述纯粹的SQL注入题随意传入name=abc&pw=a返回wronguser尝试传入name=1%27&pw=a发现闭合方式为',同时给出了一个可疑字符串把这段字符串丢进ChatGPT,告诉我们可能是Base32编码的,对其进行Base32解码得到......
  • BUUCTF [SCTF2019]babyre
    记录一下脱花指令的过程扔进ida中观察,发现有红字报错。像这种肯定是花指令用来干扰程序的,将loc_98Fnop掉即可,大概有四处这样的花指令在最后发现一段smc,因为没有解密函数,因此推测直接解密即可按d全部转化为数据,然后再按c转化为代码又出现一个花指令这个nop明显是干扰程序......
  • BUUCTF [RoarCTF2019]polyre
    第一次遇到反控制流平坦化的题目,记录一下。扔进ida,发现main函数中全是while循环,后来上网查阅才发现是控制流平坦化。反控制流平坦化的教程可以参考这个blog:https://www.cnblogs.com/kelec0ka/p/17909008.html使用deflat生成recovered文件:pythondeflat.py-ftest--addr0x4......
  • 【BUUCTF】AreUSerialz
    【BUUCTF】AreUSerialz(反序列化)题目来源收录于:BUUCTF网鼎杯2020青龙组题目描述根据PHP代码进行反序列化<?phpinclude("flag.php");highlight_file(__FILE__);classFileHandler{protected$op;protected$filename;protected$content;......
  • BUUCTF [GXYCTF2019]simple CPP
    buu上的一道z3题,记录一下z3奇怪的用法。首先扔进ida,打开主函数,非常混乱的算法,大概发现两个关键点:这里应该是对flag进行异或得到v6而这里的比较应该就是求解flag的关键,可以看出来有四个未知数,求解也是非常简单,z3直接求解即可:fromz3import*x,y,z,w=BitVecs("xyz......
  • BUUCTF GWCTF2019 re3
    挺有意思的一题,记录一下主要思路为smc解密+AES算法扔进ida后找到主函数:发现函数地址异或,推测为smc,先按d转化为数据,然后直接使用python脚本解密:fromida_bytesimport*ea=0x402219foriinrange(0,224):patch_bytes(ea+i,bytes(ea+i)^0x99)选中按p生成......