原文地址:https://mistsatan.github.io/articles/2018-Peakgeek-Writeup-Misc.html
作为一个渣渣,带着去看各路神仙打架的想法报名了这次的“巅峰极客”CTF比赛,7.21第一场线上赛果然从头水到尾。。。
为了方便之后巩固,把近几天学习大佬们的writeup过程中总结整理的内容记录下来,第一次写成博客。
我只是个搬运工,以下是众大佬们的writeup:
Misc
1.warmup - 100pt
首先拿到一张图片warmup.bmp,用Stegsolve打开:
java -jar Stegsolve.jar
经大佬们发现,RGB三个通道的LSB都是明显有数据在的(我眼瞎,当时翻来覆去好几遍真没看出来):
分别查看各个通道的LSB,发现了存放的数据是用Ook!和brainfuck加密的:
分别将三块数据保存出来,用这个网站在线解密,得到以下三部分内容,拼起来就是flag:
- flag{db640436-
- 7839-4050-8339
- -75a972fc553c
flag{db640436-7839-4050-8339-75a972fc553c}
2.loli - 150pt
拿到一张图片1.png,看起来像二维码,用工具扫描,得到一个提示255:
根据另一个提示0xFF,将1.png放到WinHex中,0xFF异或整个文件,在得到的文件末尾看到字符串“black and white”:
用binwalk查看得到的文件,发现其中包含了一个图片:
根据隐藏图片的偏移,用WinHex将图片提取出来,能够看到,图片中,按照行来看,以8个像素点(黑/白)为一组,每一组之间用白点来分隔,根据前面“black and white”提示,不难联想到应该是二进制流转换成字符:
参考各大佬的writeup,写出脚本如下:
from PIL import Image
def getBinaryToChar():
count = 0
ans = ""
binStr = ""
# 转换成灰度图像(黑点0,白点255)
img = Image.open('./noname.png').convert('L')
# 遍历像素点(按行读)
width, height = img.size
for h in range(height - 1): # 是否-1均可,最后一行是11个0111111111
for w in range(width - 1): # 需要-1,最后一列全是0
pixel = img.getpixel((w, h))
if pixel == 0:
color = 1 # 黑点置1
else:
color = 0 # 白点置0
# 9个点一组,构成0xxxxxxxx
count += 1
ans += str(color)
if count == 9:
if ans != "011111111":
binStr += chr(int(ans,2))
count =