首页 > 其他分享 >2024鹏城杯-misc

2024鹏城杯-misc

时间:2024-11-17 10:31:43浏览次数:1  
标签:鹏城 code Image misc inimg 2024 range qr 255

网安第一课

改zip解压

找到key1

key2

6iMmn76ucYG9PDtsvu

解压之后

上脚本

from PIL import Image
 
images = [Image.open(f"{i}.png") for i in range(1, 38)]
qr_code = Image.new("RGB", (128, 128), (255, 255, 255))
for i in range(37):
    img1 = images[i]
    for j in range(128):
        print(i, j, img1.getpixel((j, 0))[1])
        pixel_value = img1.getpixel((j, 0))[1]
        if pixel_value & 1:
            qr_code.putpixel((i, j), (0, 0, 0))
        else:
            qr_code.putpixel((i, j), (255, 255, 255))
 
qr_code.save("qr_code.png")

需要改一下脚本

**Simple_steganography-pcb2024**

解压的rar文件用ntfsstreamseditor查看,发现有NTFS流

提取出来

之后得到一个二维码

假的

发现有隐藏图片,提取出来

这张图片

hint.txt,里面是a=7,b=35

用脚本

from PIL import Image

def arnold(infile: str, outfile: str = None, a: int = 1, b: int = 1, shuffle_times: int = 1, reverse: bool = False) -> None:
    """
    Arnold猫脸变换函数

    Parameters:
        infile - 输入图像路径
        outfile - 输出图像路径
        a - Anrold 变换参数
        b - Anrold 变换参数
        shuffle_times - 置乱次数
        reverse - 逆变换
    """
    inimg = Image.open(infile)
    width, height = inimg.size
    indata = inimg.load()
    outimg = Image.new(inimg.mode, inimg.size)
    outdata = outimg.load()

    for _ in range(shuffle_times):
        for x in range(width):
            for y in range(height):
                if reverse:
                    nx = ((a * b + 1) * x - a * y) % width
                    ny = (y - b * x) % height
                else:
                    nx = (x + a * y) % width
                    ny = (b * x + (a * b + 1) * y) % height
                outdata[ny, nx] = indata[y, x]
    
    outimg.save(outfile if outfile else "arnold_"+infile, inimg.format)

arnold("flag.jpg", "decode.jpg", 7, 35, 1, True)

解出来得到第二部分flag

再用bkcrack进行明文攻击

time ./bkcrack -C secret.zip -c flag.png -p png_header -o 0 > 1.log

跑出来了,解压得到第一部分的flag

We_l1k3_h4ck1ng

标签:鹏城,code,Image,misc,inimg,2024,range,qr,255
From: https://www.cnblogs.com/WTT001/p/18550316

相关文章

  • find me-记一道misc题
    findme-记一道misc题首先给了四张图片第一张宽高有问题修复一下,之后感觉不对劲少了IDAT,修复一下49444154就好了修复好第一张图片之后发现了二维码ZmxhZ3s0X3在第二张图片发现了压缩包提取出来但解压不了需要把7Z换成PK解压之后在618发现1RVcmVfc第四张图片发现cExlX1BsY第五张Yz......
  • 2024-2025-1 学号20241315《计算机基础与程序设计》第八周学习总结
    作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里<作业要求的链接>https://www.cnblogs.com/rocedu/p/9577842.html#WEEK08这个作业目标功能设计与面向对象设计面向对象设计过程面向对象语言三要素汇编、编译、解释、执行作......
  • 2024六安市第二届网络安全大赛-misc
    六安市第二届网络安全大赛复现misc听说你也喜欢俄罗斯方块?ppt拼接之后缺三个角补上flag{qfnh_wergh_wqef}流量分析流量包分离出来一个压缩包出来一张图片黑色代表0白色代表11010101000rab反的压缩包转一下密码:拾叁拾陆叁拾贰陆拾肆密文:4p4n575851324332474r324753574o594n5n574651......
  • 2024安徽省现代服务业-信息安全测试员
    加密的目标第一种方法:第二种方法:tcp流181ZmxhZ3s0ZTg0YTExZjQ0NDBhYzlhYWM2MTYyZTNmMTQ1YzI5Mn0flag{4e84a11f4440ac9aac6162e3f145c292}EZ_RSA共模攻击但是要先计算e1和e2直接`对ec1和ec2分别开3次方和5次方`,得到e1和e2的字符串,分别去除A和D,得到e1和e2,最后共模攻击......
  • 2024网鼎杯青龙misc04
    2024网鼎杯misc04Misc04首先看到一个杂乱的图片不过这是一个皮亚诺曲线上脚本fromPILimportImagefromtqdmimporttqdmdefpeano(n):ifn==0:return[[0,0]]else:in_lst=peano(n-1)lst=in_lst.copy()px,py=lst[-1]......
  • 2024鹏城杯-re
    2024鹏城杯-reRafflesia先去花指令a='H@^jHwpsH)[jH{M/\\tBBK_|-O{W.iJZ7\\)|~zaB^H+Lwv{SS|-j@\\_[Y'flag=''foriinrange(len(a)):flag+=chr(ord(a[i])^0x18)print(flag)PXFrPohkP1CrPcU7DlZZSGd5WcO6qRB/D1dfbyZFP3ToncKKd5rXDGCA接着是tls改了表H......
  • 2024强网杯-misc
    2024强网杯-misc谍影重重5.0打开发现是SMB流量,从NTLM流中找到数据来解密。用NTLMRawUnhide这个脚本一键提取出数据。下载下来运行一下Hashcat直接爆破babygirl233再用smb流量脚本解密跑出key,再导入这个时候发现有flag的压缩包导出来压缩包需要密码,接着可以看到流量包还有rdp的流......
  • 20241112
    T1传送门肯定是准备用传送门的时候才会开。于是打出一个传送门之后肯定是找最近的能走到的墙然后在这面墙上打一个传送门穿过去。因此每一步的决策就是四向移动或者以当前格到最近的墙的距离的代价走到四个方向上最近的墙之一。直接最短路即可。代码#include<iostream>......
  • 20222301 2024-2025-1 《网络与系统攻防技术》实验六实验报告
    1.实验内容1.1本周学习内容回顾本文采用了Metasploit框架,这是一款功能强大的渗透测试工具。Metasploit提供了丰富的攻击模块,涵盖远程代码执行、服务拒绝、提权等多种攻击方式,支持对多种操作系统和应用程序进行测试。除了漏洞利用,Metasploit还具备强大的后渗透功能,如键盘记录、......
  • 2024第四届京津冀长城杯-misc
    2024第四届京津冀长城杯-miscBrickGame就连连看或者改图标会快一点吧漏洞探踪,流量解密第一阶段192.168.30.234第二阶段bdb8e21eace81d5fd21ca445ccb35071bdb8e21eace81d5fd21ca445ccb350715a76f6751576dbe1af49328aa1d2d2bea16ef62afa3a7c616dbdb8e21eace81d5fd21ca445ccb35071......