首页 > 其他分享 >2024网鼎杯青龙misc04

2024网鼎杯青龙misc04

时间:2024-11-17 10:19:27浏览次数:1  
标签:extend misc04 py 2024 width lst new 网鼎杯 px

2024网鼎杯misc04

Misc04

首先看到一个杂乱的图片

不过这是一个皮亚诺曲线

上脚本

from PIL import Image
from tqdm import tqdm

def peano(n):
if n == 0:
return [[0,0]]
else:
in_lst = peano(n - 1)
lst = in_lst.copy()
px,py = lst[-1]
lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px + 1 + i[0], py - i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px - i[0], py - 1 - i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px + i[0], py - 1 - i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px + 1 + i[0], py + i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px - i[0], py + 1 + i[1]] for i in in_lst)
px,py = lst[-1]
lst.extend([px + i[0], py + 1 + i[1]] for i in in_lst)
return lst

order = peano(6)

img = Image.open(r"1.png")

width, height = img.size

block_width = width # // 3
block_height = height # // 3

new_image = Image.new("RGB", (width, height))

for i, (x, y) in tqdm(enumerate(order)):
# 根据列表顺序获取新的坐标
new_x, new_y = i % width, i // width
# 获取原图像素
pixel = img.getpixel((x, height - 1 - y))
# 在新图像中放置像素
new_image.putpixel((new_x, new_y), pixel)

new_image.save("output.jpg")

打开图片

一眼二维码

改黑白

扫描

得到flag

wdflag{71d79d38-5f6b-4a35-9125-5f4055cae5fb}

标签:extend,misc04,py,2024,width,lst,new,网鼎杯,px
From: https://www.cnblogs.com/WTT001/p/18550309

相关文章

  • 2024鹏城杯-re
    2024鹏城杯-reRafflesia先去花指令a='H@^jHwpsH)[jH{M/\\tBBK_|-O{W.iJZ7\\)|~zaB^H+Lwv{SS|-j@\\_[Y'flag=''foriinrange(len(a)):flag+=chr(ord(a[i])^0x18)print(flag)PXFrPohkP1CrPcU7DlZZSGd5WcO6qRB/D1dfbyZFP3ToncKKd5rXDGCA接着是tls改了表H......
  • 2024强网杯-misc
    2024强网杯-misc谍影重重5.0打开发现是SMB流量,从NTLM流中找到数据来解密。用NTLMRawUnhide这个脚本一键提取出数据。下载下来运行一下Hashcat直接爆破babygirl233再用smb流量脚本解密跑出key,再导入这个时候发现有flag的压缩包导出来压缩包需要密码,接着可以看到流量包还有rdp的流......
  • 20241112
    T1传送门肯定是准备用传送门的时候才会开。于是打出一个传送门之后肯定是找最近的能走到的墙然后在这面墙上打一个传送门穿过去。因此每一步的决策就是四向移动或者以当前格到最近的墙的距离的代价走到四个方向上最近的墙之一。直接最短路即可。代码#include<iostream>......
  • 20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1本周学习内容回顾本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,如键盘记录、......
  • 2024第四届京津冀长城杯-misc
    2024第四届京津冀长城杯-miscBrickGame就连连看或者改图标会快一点吧漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616dbdb8e21eace81d5fd21ca445ccb35071......
  • 2024GHCTF的三道取证题
    2024GHCTF的三道取证题[GHCTF2024新生赛]皆非取证vol.py-fchall.vmem--profile=Win7SP1x64filescan|grepzip找到压缩包vol.py-fchall.vmem--profile=Win7SP1x64mimikatzmrl64l0v3miku这个是密码,解压得flag[GHCTF2024新生赛]是名取证vol.py-fchall.vmem--profile......
  • 2024腾龙杯-easy_Forensics
    2024腾龙杯-easy_Forensicsvol.py-f3.img--profile=Win7SP1x64filescan|grep-E"png|zip|rar|jpg|txt"找到一张图片提取出来发现有压缩包分离出来解压得镜像导出来镜像里面是一个hint.txt打开是坐标,需要画图直接用gnuplot画图解码就行Hereisthevigenerekey:aeolus,bu......
  • 2024羊城杯-misc
    2024羊城杯-miscmischiden将给出的txt文件先rot47解码,再rot13解码得到一个脚本importwavewithopen('flag.txt','rb')asf:txt_data=f.read()file_len=len(txt_data)txt_data=file_len.to_bytes(3,byteorder='little')+txt_datawithwav......
  • 2024BaseCTF-反方向的雪
    BaseCTF-反方向的雪给了一张图片还是章若楠先去010看到反的压缩包先把图片的部分去掉工具先导出16进制赛博厨子梭了导出来密码位6位爆破一下123456平台提示看雪,是snow隐写给出了密钥The_key_is_n0secr3tBaseCTF{Y0u_g0t_1t!}......
  • 2024BaseCTF-re
    BaseCTF-reYouaregoodatIDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPXmini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t}UPX脱......