Writeup-北邮新生赛MRCTF-Misc题:ezmisc

"这篇博客讲述了CTF中的一道图片隐写题目,通过使用TweakPNG工具发现图片IHDR块的CRC值异常。作者推断原始图片分辨率可能为500x500,并提供了一段Python脚本进行宽度和高度的爆破验证。最终,通过将图片尺寸更改为500x500,揭示了隐藏的flag:MRCTF{1ts_vEryyyyyy_ez!}
摘要由CSDN通过智能技术生成

原题地址:https://merak-ctf.site/challenges#ezmisc

easymisc,简单的杂项
下载附件打开,是一张图片,基本上可以判断是一道的简单的图片隐写,仔细观察了下图片的大小,我的心中早已有了答案。。。

直接上TweakPNG校验图片长宽高,果然被动了手脚,提示图片IHDR块关于宽和高的CRC值有异常


这张图片的分辨率为500x319,根据以往在其他CTF平台的经验,原图片分辨率应该就是500x500
当然这是一般情况下直接盲猜更改可以拿到flag,如果遇到简单的盲猜猜不到的话,可以用大佬写的脚本来进行爆破

import zlib
import struct
 
filename = 'flag.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095            #理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
    for w in range(n):          #高和宽一起爆破
        width = bytearray(struct.pack('>i', w))     #q为8字节,i为4字节,h为2字节
        for h in range(n):
            height = bytearray(struct.pack('>i', h))
            for x in range(4):
                data[x+4] = width[x]
                data[x+8] = height[x]
            crc32result = zlib.crc32(data)
            if crc32result == crc32key:
                print("宽为:",end="")
                print(width)
                print("高为:",end="")
                print(height)
                exit(0)

直接更改成500x500,果然露出了flag
flag:MRCTF{1ts_vEryyyyyy_ez!}

  • 4
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值