beginners-luck
#!/usr/bin/env python
def supa_encryption(s1, s2):
res = [chr(0)]*24
for i in range(len(res)):
q = ord(s1[i])
d = ord(s2[i])
k = q ^ d
res[i] = chr(k)
res = ''.join(res)
return res
def add_pad(msg):
L = 24 - len(msg)%24
msg += chr(L)*L
return msg
with open('fullhd.png','rb') as f:
data = f.read()
data = add_pad(data)
with open('key.txt') as f:
key = f.read()
enc_data = ''
for i in range(0, len(data), 24):
enc = supa_encryption(data[i:i+24], key)
enc_data += enc
with open('BITSCTFfullhd.png', 'wb') as f:
f.write(enc_data)
给了一张看不到内容的图片和一串代码
先看代码,
首先将明文进行了add_pad()函数,在data后面增加了L个chr(L),将data的长度变成24的倍数
然后用supa_encryption()函数每24位的进行异或加密
解密过程几乎跟加密过程一样,主要是不知道key,但是我们知道data的前几位,也就是png固定的文件标志: 89 50 4E 47 0D 0A 1A 0A(16位),然后是数据块,每个数据块又有固定的格式
所以,在固定的开头之后,我们还知道一定会有文件头数据块,
在png中每一个数据块也有固定的格式:
例如:
而且根据BITSCTFfullhd.png的属性可以推测出原png大小为:
所以我们就可以肯定data的开头是:89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
接下来我们还需要知道图像的宽和高才能拥有前24位字符
所以,首先需要爆破宽和高,然后得到相应的key,不同的key解出不同的结果可以直接用CRC来验证key的对错,最后只得到正确的key对应的
(png中CRC使用的多项式是:x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1)
通过爆破可以得到data开头是:89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52 00 00 07 80 00 00 04 38
plain ="89504E470D0A1A0A0000000D494844520000078000000438".decode("hex")
enc = "FB3B26625C5A2E6D3026336A7D7E04662A2561A8554E2764".decode("hex")
def supa_encryption(s1, s2):
res = [chr(0)]*24
for i in range(len(res)):
q = ord(s1[i])
d = ord(s2[i])
k = q ^ d
res[i] = chr(k)
res = ''.join(res)
return res
def add_pad(msg):
L = 24 - len(msg)%24
msg += chr(L)*L
return msg
key = supa_encryption(plain, enc)
with open('BITSCTFfullhd.png','rb') as f:
data = f.read()
data = add_pad(data)
dec_data = ''
for i in range(0, len(data), 24):
dec = supa_encryption(data[i:i+24], key)
dec_data += dec
with open('fullhd.png', 'wb') as f:
f.write(dec_data)
然后就可以得到一张写了flag的png图片