BUU 杂项【喵喵喵】

本文介绍了使用LSB隐写术隐藏在图片中的信息的检测和解析过程,以及如何通过二维码的提示进行爆破。同时,当遇到解密后的flag不正确时,分析了WinRAR的报错,揭示了NTFS流隐写的使用。通过使用alternatestreamview等工具发现隐藏数据,并对发现的pyc文件进行反编译,最终借助解密脚本和参考资料完成解密挑战。
摘要由CSDN通过智能技术生成

涉及到的知识点:
在这里插入图片描述

首先是lsb隐写,用stegsolve可以发现图片在r0、g0、b0是显示异常:
在这里插入图片描述
分析一下:
在这里插入图片描述

导出后可以将多余的空字节去掉,并且png文件头为8950开头,去掉前两位干扰,得到一半二维码,从题目“扫扫扫”自然想到二维码被隐去一半,爆破:
在这里插入图片描述
爆破png宽高脚本:

import zlib
import struct

filename = '115.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(), 16)
    data = bytearray(all_b[12:29])
    n = 4095  # 理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
    for w in range(n):  # 高和宽一起爆破
        width = bytearray(struct.pack('>i', w))  # q为8字节,i为4字节,h为2字节
        for h in range(
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值