ctfshow_七夕杯_MISC:你会lsb吗

1.将文件内容逆序

1)下载题目附件后是一个文件名为zip,且无后缀名的文件,用010打开一探究竟。
010打开文件
2)看到有KP,又看到有gnp.ogets,明显是PK、stego.png这种很典型的信息倒过来了,所以想到了借助Python浅写几句代码把文件内容逆过来:

f=open('./zip','rb')
d=f.read()
with open('./zip2','wb') as ff:
    ff.write(d[::-1])

其实就是简单粗暴滴以二进制读取文件内容,再倒过来写入一个新的文件(这里叫zip2)。

2.提取出png文件

既然已经看到了PK和png,直接尝试在macOS下用MacZip(超级好用,大佬同事推荐给我的!大佬真好!)打开,果然看到有一个叫stego.png的文件,解压把它拿出来~
当然了这里从kali下用binwalk -e分离出文件也是极好的~
得到一张二次元图,感觉大佬圈子里二次元含量很高,但是我就没那么喜欢,唉,是不是注定无缘大佬的圈子了……
png图片

3.查看png文件内容

用010或直接在mac终端里用strings命令查看文件内容,看到最后有一个“ctfshow”,但当时觉得这个ctfshow是没啥用的。这里贴的是在终端输入strings stego.png的结果。
png文件内容
然后寻思寻思lsb隐写不是隐写在最低位么?用stegosolve没找到flag,又新认识了一个kali下的zsteg工具,也没找到flag,于是做到这里就不会了,只能等一个官方wp了。

4.用cloacked-pixel进行解码

原来图片最后的ctfshow是一个密码,主要是之前没见过这种题型所以完全无法联想到什么。
1)在mac下安装cloacked-pixel:
(注意下当前是在哪个路径下执行的命令哦,然后去路径下找到cloacked-pixel文件夹就好了)

git clone https://codechina.csdn.net/mirrors/cyberinc/cloacked-pixel.git

然后先去看了一些关于cloacked-pixel用法的文章,知道了这里是用的Python2
2)还需要安装这几个库:(当然是往Python2下安装了)

pip install matplotlib
pip install pillow
pip install pycryptodome

上面两步的内容参考自:http://t.csdn.cn/uXdnn

把stego.png文件放到cloacked-pixel文件夹(这里就是为了写命令就不用带着路径了),并进入cloacked-pixel文件夹所在路径执行命令:

python lsb.py extract stego.png flag.txt ctfshow

这里flag.txt是用来存放解密得到的payload的,ctfshow是密码,执行命令将自动创建,无需事先创建。
命令执行成功后,就会得到flag.txt文件,打开是一串emoji。
(我以为有flag了,天怎么后面还有步骤……
命令执行成功之后,文件夹里就有了flag.txt:
得到的payload放入了txt文件
得到的是一串emoji:
emoji

5.解密emoji

这里也是长见识啦,原来还有这种加密方式啊

解密网站:https://aghorler.github.io/emoji-aes/

解密:
注意选对a=什么以及密码还是ctfshow
解密
点击decrypt得到flag:

ctfshow{D0u_Y0u_7now_em0js-AES}

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值