misc
Simple steganography
解压出来一个png修复宽高 出1半flag。
hint.txt 用ntfs流导出一张png图片。从里面拆出一个jpg。
arnold置乱解码一次得到flag另一半。
取证
dump出桌面的 base.zip。
爆破解压得到 base64码表
u3=LEnoG9HX2fJPVyIUpjax+8CSqsBOYWmzekwA1Z5grM0F/6DTNhQb4dKlR7tivc
对应的flag为 CADm
去搜一下得到 密文 CADmC4MN8NfdfoJePLj4JNsdfLW6CeJmfAIAJxE68eIkJLBkf4hc
用 CyberChef解得到 flag{3c380cc857778080f3a2df5a0b4d47d3}
网安第一课
epub解压到最后有一个压缩包。搜一下就出现key。
解压后得到一堆png 。G通道,每个图片的第一行,lsb隐写。
来自 雪殇 的脚本。 https://www.bilibili.com/video/BV1LSmrYqEXx/
从第二个像素点取出,每个点会间隔2个空白像素。去掉他们。(y * 3 + 2)
from PIL import Image
images = [Image.open(f"{i}.png") for i in range(1, 38)]
qr_code = Image.new("RGB", (128, 128), (255, 255, 255))
green_channel_image = Image.new("RGB", (128, 37), (255, 255, 255))
for i, img1 in enumerate(images):
for y in range(37):
green_channel_value = img1.getpixel((y * 3 + 2, 0))[1]
if green_channel_value & 1:
green_channel_image.putpixel((y,i),(0,0,0) )
else:
green_channel_image.putpixel((y,i),(255,255,255) )
green_channel_image.save("green_channel_image.png")
标签:鹏城,WriteUp,image,初赛,flag,green,png,channel,255
From: https://www.cnblogs.com/wgf4242/p/18622098