[BUUCTF]喵喵喵
分析
题目是一张图片,打开属性,放入010editor,无果;于是想到LSB隐写
解题
发现一张PNG,但开头不太对劲
将其保存txt文件,发现放入010editor并不可以修改开头
在某位大佬博客中学到一个方法,如下:
首先,在notepad中打开txt文件
Alt按列选择左侧复制,放入Cyberchef
两者交换
下载图片,得到一个二维码
大概率宽高被修改了,在010中进行修改,得到一个完整二维码
扫码得到网址:https://pan.baidu.com/s/1pLT2J4f
接着,得到一个flag.rar,用winrar打开,得到flag.txt
太过分了! 在大佬的wp得知,这是NTFS文件隐写
txt文件隐藏的信息思路
1.观察txt文件的属性说不定会有线索
2.txt文件里面是一堆空行可能存在snow隐写
3.存在NTFS隐写
并且在使用该工具时,下载的压缩包用WinRAR解压才可以提取到隐藏的文件
流隐写得用WinRAR解压
随后得到一个反编译文件python pyc文件 - 知乎
利用在线反编译工具在线Python pyc文件编译与反编译,得到如下代码
# Visit https://www.lddgo.net/string/pyc-compile-decompile for more information
# Version : Python 2.7
import base64
def encode():
flag = '*************'
ciphertext = []#初始化一个空列表ciphertext,用于存储加密后的字符
for i in range(len(flag)):#使用一个for循环遍历flag字符串中的每个字符。
s = chr(i ^ ord(flag[i]))#对于每个字符,使用它的索引i和字符的ASCII值进行异或操作,然后使用chr函数将结果转换为一个字符。
if i % 2 == 0:
s = ord(s) + 10#如果是偶数,将字符s的ASCII值增加10。
else:
s = ord(s) - 10#如果是奇数,将字符s的ASCII值减少10
ciphertext.append(str(s))#将处理后的字符s转换为字符串,并添加到ciphertext列表中
return ciphertext[::-1]#函数返回ciphertext列表的逆序。
ciphertext = [
'96',
'65',
'93',
'123',
'91',
'97',
'22',
'93',
'70',
'102',
'94',
'132',
'46',
'112',
'64',
'97',
'88',
'80',
'82',
'137',
'90',
'109',
'99',
'112']#定义了一个ciphertext列表,包含了加密后的字符的ASCII值的字符串表示,这个列表是按照加密函数的逻辑生成的
这段代码是一个加密程序,据此,可有写一个脚本将flag解出来,由于能力有限,借鉴一下网上大佬
def decode(ciphertext):
# 反转密文列表
ciphertext = ciphertext[::-1]
flag = []
for i in range(len(ciphertext)):
s = int(ciphertext[i])
# 根据索引的奇偶性进行逆操作
if i % 2 == 0:
s -= 10
else:
s += 10
# 进行逆向的按位异或操作
original_char = chr(i ^ s)
flag.append(original_char)
# 将列表中的字符拼接成字符串
return ''.join(flag)
ciphertext = [
'96', '65', '93', '123', '91', '97', '22', '93', '70', '102',
'94', '132', '46', '112', '64', '97', '88', '80', '82', '137',
'90', '109', '99', '112'
]
# 解密得到的flag
flag = decode(ciphertext)
print("解密后的flag是:", flag)
解密后的flag是: flag{Y@e_Cl3veR_C1Ever!}
参考:【CTF入门】BUUCTF Misc刷题(持续更新) - Super_Snow_Sword - 博客园
知识点:图片隐写,Lsb,txt隐写,宽高,NTFS隐写,py反编译
标签:字符,ciphertext,BUUCTF,10,隐写,flag,txt From: https://www.cnblogs.com/arui-li/p/18505318