第四届“强网”拟态防御国际精英挑战赛MISC-mirror

题目附件请自取
链接:https://pan.baidu.com/s/18K00ClgwJsqmKphPmqMpHw 
提取码:6r3j

在这里插入图片描述
full.png使用010 Editor打开出现CRC校验报错,猜测需要修复宽高,其次发现了文件末尾附加了镜像翻转的png字节流数据

将附加数据提取出来另存为png文件,通过分析不难发现将字节流数据逆序然后每十六个字节流翻转一下即为正常的png数据
在这里插入图片描述
使用Python简单处理

from binascii import *

with open('full1.png', 'rb') as f:
	with open('res-full.png', 'wb') as f1:
		hex_data = hexlify(f.read()).decode()[::-1]
		for i in range(0, len(hex_data), 32):
			data = hex_data[i:i+32][::-1]
			f1.write(unhexlify(data))

在这里插入图片描述
即得到full.pngres-full.png两张图片,两张图片使用010 Editor打开都会出现CRC报错,使用脚本还原宽高

import binascii
import struct
import sys

file = 'full.png'
fr = open(file,'rb').read()
data = bytearray(fr[0x0c:0x1d])
crc32key = eval('0x'+str(binascii.b2a_hex(fr[0x1d:0x21]))[2:-1])
#原来的代码: crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = binascii.crc32(data) & 0xffffffff
        if crc32result == crc32key:
            print(width,height)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')
            fw.write(newpic)
            fw.close
            sys.exit()

即得到完整的图片full.png.png以及res-full.png.png
在这里插入图片描述
在这里插入图片描述
很明显res-full.png.png可能存在盲水印
在这里插入图片描述
flag.png使用PS水平翻转一下
在这里插入图片描述
在这里插入图片描述

32effq8aa8374a02a9p1636ae8901qa0

提示

2-5 e-6 9-a p-b q-d

一开始以为只是2->5 e->6 9->a p->b q->d,替换后发现提交并不对,猜测是都要相互替换即

flag='32effq8aa8374a02a9p1636ae8901qa0'

dict1 = {'2':'5','5':'2','e':'6','6':'e','9':'a','a':'9','p':'b','b':'p','q':'d','d':'q'}
flag_list = list(flag)

idx = 0
for char in flag_list:
	for key in dict1:
		if char == key:
			flag_list[idx] = dict1[key]
	idx += 1
res_flag = ''
for i in flag_list:
	res_flag += i
print('flag{{{}}}'.format(res_flag))
PS C:\Users\Administrator\Downloads\mirror> python .\replace.py
flag{356ffd89983749059ab1e3e968a01d90}
  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
强网杯-2022 yakagame是一个国际性的网络安全竞赛,旨在提高参赛者在网络安全领域的技术能力和解决问题的能力。比赛的目标是通过攻防对抗的方式,测试参赛者在网络攻防、逆向工程、密码学等方面的知识与技能。 在强网杯-2022 yakagame中,参赛者需要分为攻击方和防守方进行对抗。攻击方需要利用各种技术手段,发现并利用防守方系统的漏洞,获取关键信息或直接攻陷目标。防守方则需要搭建并保护其系统,防止攻击方的入侵和渗透。比赛以时间和得分为衡量指标,攻击方所获得的权限越高,扣除的防守方分数就越多。 强网杯-2022 yakagame对参赛者的要求是既要具备扎实的理论知识,又要具备实际操作能力。参赛者需要熟悉并理解各种常见的漏洞类型、攻击技术和防御措施。比赛过程中,参赛者需要快速分析和回应,提供高效的解决方案,同时具备团队合作和应急响应的能力。 参与强网杯-2022 yakagame对于参赛者而言,有助于提升网络安全技术的实际应用能力,了解当前网络安全形势和攻防技术的最新发展,同时也可以结识来自各个国家和地区的网络安全专家和爱好者,进行技术交流和学习。 总之,强网杯-2022 yakagame是一个高水平的网络安全竞赛,为参赛者提供了锻炼和展示自己技术能力的平台,促进了网络安全领域的发展和合作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

末 初

谢谢老板!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值