BuuCTF難題詳解| Misc | [湖南省賽2019]Findme
阿新 • • 發佈:2020-08-13
欄目介紹
其實這題目並不是難題,可是我規劃從50分以上的都專門開一個難題內容詳情,所以這期就放難題了,我覺得還是沒有難度的。
BuuCTF難題詳解| Misc | [湖南省賽2019]Findme
首先分析
下載檔案,發現他給了5個圖片
P1
這樣的圖片不是虛幻就是高度或者寬度被修改了
指令碼給各位師傅送上
import zlib import struct filename = '1.png' with open(filename, 'rb') as f: all_b = f.read() crc32key = int(all_b[29:33].hex(),16) data = bytearray(all_b[12:29]) n = 4095 for w in range(n): width = bytearray(struct.pack('>i', w)) for h in range(n): height = bytearray(struct.pack('>i', h)) for x in range(4): data[x+4] = width[x] data[x+8] = height[x] crc32result = zlib.crc32(data) if crc32result == crc32key: print("寬為:",end="") print(width) print("高為:",end="") print(height)
修改高度之後發現圖片是這樣的,這樣子的情況只能是IDAT有問題我們使用
010記事本開啟
開啟一看發現有個有問題
看以下教程,我們先看看正常的
修復完畢
然後我們使用軟體Stegsolve,在某個通道中找到了二維碼
掃碼獲得第一段
P1:ZmxhZ3s0X3
P2
第二張圖片,在winhex中開啟
發現7z壓縮包,我本來想用binwalk 發現沒法分離那就自己手動cpy吧
發現不對,然後自習一看,發現是被修改了PK被修改成7Z我們只用文字替換修改一下
巨大的檔案中找到一個不一樣
P2:1RVcmVfc
P3
開啟檔案,我們拉進去010比較一下
把他每段都提取出來
33 52 6C 5A 33 30 3D 我們轉一下16轉ASCII 指令碼送上
#python3.8 a=[0x33,0x52,0x6C,0x5A,0x33,0x30,0x3D] b="" for i in a: b=str(b)+chr(i) print(b)
P3:3RlZ30=
P4
直接放到winhex裡面
還有一種最官方的那就是EXIF資訊檢視
P4:cExlX1BsY
P5
萬能的winhex
P5:Yzcllfc0lN
總和一下
P1:ZmxhZ3s0X3
P2:1RVcmVfc
P3:3RlZ30=
P4:cExlX1BsY
P5:Yzcllfc0lN
一看就知道
P1是頭P3是尾巴,其他要自己組合試試了
最終組合方案是P1-P5-P4-P2-P3
解碼成功
flag{4_v3rY_sIMpLe_PlcTUre_steg}
最後附加一張圖片,來欣賞妾身的舞姿吧~~~~~