*CTF 2023 Misc

文章讲述了如何通过使用特定的Python脚本来恢复经过Windows11截图工具裁剪后的图片中的隐藏信息,以及识别和解码一种古老语言来获取CTF挑战的flag。关键在于利用截图工具的裁剪功能留下的信息,并找到正确的图像尺寸来运行恢复脚本,以及确定古老语言的字符对应表。
摘要由CSDN通过智能技术生成

一、 snippingTools

Alice在参加某个CTF比赛,她成功的解出了一道题,拿到了flag。她很开心,迫不及待地想要向Bob分享她的喜悦。于是按下了快捷键Shift+Win+S使用了Windows 11的截图工具,截取了整个屏幕,并且保存为文件1.png。然后,考虑到比赛规则中规定flag需要保密,她使用了截图工具中的“裁剪”功能,将flag裁剪掉了一部分,然后将裁剪结果覆盖了原文件1.png并保存。最终,她将1.png发给了Bob。Bob马上就知道了她的整个flag,你知道是如何做到的吗?

看题目的简介提取出关键字:

1、快捷键Shift+Win+S

2、Windows 11的截图工具

3、整个屏幕

4、截图工具中的“裁剪”功能

5、裁剪结果覆盖了原文件

6、发过去的1.png知道了她的整个flag

分析这些关键字已经很清楚了,flag藏在1.png中(附件可得),而这图片是截图工具裁剪后覆盖的结果。这就是在告诉我们要做的就是恢复这个图片

根据关键字搜索

关键字全部命中,看来离答案又近了一步,跟进文章,可以发现漏洞曝光于twitter的Chris Blume用户

 因为文章发表离现在过了挺久了直接去twitter搜索用户id要花不少时间,所以直接搜内容

跟进去是看到原文了,但是找了一圈没发现漏洞利用的poc

回到一开始漏洞介绍文章继续翻线索

可以看到Buchanan发了个python脚本可以恢复,那根据这个id和漏洞名称搜索,可以看到最下面整个twitter文章图片和在漏洞介绍的文章图片是一样的,直接跟进

 翻阅这twitter文章(以下用谷歌自动翻译的),可以发现这python脚本在他博客里,应该指的是github,继续搜索

 GitHub搜DavidBuchanan后得到完整github id

但是直接在他github搜acropalypse没结果,只能回到google试试了,可以看到搜索结果里有“Based on:https://gist.github.com/DavidBuchanan314/...“这样的字样

 跟进这个链接(点我),是原作者的漏洞利用脚本了(这里没直接用上面搜索出来的脚本是因为怕用的有问题,既然有官方的为何不用呢,才不是我用了这gui会报错

 但是脚本用的时候需要指定宽高,这个时候回到题目介绍我们提取的关键字:整个屏幕

不过我尝试了一般标准的尺寸1024*768、1280*720、1920*1080等都不行。太坑了!

后面找到了个可以爆破宽高的脚本,我这就直接贴链接了,自行检验脚本安全性哦

可爆破宽高脚本,用法如下:

Flag Get!(`∇´)ψ

二、old language

AN ancient old language
FORMAT: *ctf{}

先提取提示内容:古老的语言、flag格式

分析下估计是和编码有关,flag内容是不带 *ctf{}格式的字符串

打开压缩包看解压出来的文件是否大小不一样,一样说明没啥隐写的

看图片和题目提示联系起来,就是告诉我们要找出这是什么文字,和现代字符是什么对应关系

直接图搜

找到了这篇,题目的字符都能和这对上,估计就是这种了

找到这古语言的名称

继续检索找它的对应关系

找到啦,直接一个个对应上就ok(~ ̄▽ ̄)~

 对照表

 flag:GIKRVZY

-----------------------------------------------------------------我是分割线--------------------------------------------------------------

看完了觉得不错就点个赞或者评论下吧,感谢!!!

如果本文哪里有误随时可以提出了,收到会尽快更正的

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值