ctfshow misc stage系列

stage1

 空密码直接尝试解密,得到flag。

stage2

将图片放入Stegsolve中打开,使用file analyse,发现图片的CRC和计算出的CRC不符,于是使用脚本计算出正确的宽高,就得到了flag:

#png图片爆破宽高
import zlib
import struct
file = 'flag.png'
fr = open(file,'rb').read()
data = bytearray(fr[12:29])
#crc32key = eval(str(fr[29:33]).replace('\\x','').replace("b'",'0x').replace("'",''))
#这个就是图片应该的CRC值
crc32key = 0x3d9a65d0
#这个是图片宽高的数据data = bytearray(b'\x49\x48\x44\x52\x00\x00\x01\xF4\x00\x00\x01\xF1\x08\x06\x00\x00\x00')
n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
            #print(data)
        crc32result = zlib.crc32(data)
        if crc32result == crc32key:
            print(width,height)
            print(data)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
#           fw = open(file+'.png','wb')
            fw = open(file, 'wb')
            fw.write(newpic)
            fw.close
            print("It's done!")

 stage3

用了Stegsolve打开,使用file analyse发现在最后有个NTFS的提示:

后面使用NTFS的隐写工具NtfsStreaamEditor,就能分离得到一个文本文件,得到flag:

stage4

打开压缩包发现里面有两张长的一样的图片,一开始尝试了用010editor比较两个图片的不同,看是不是在其中放入了其他的文件,结果发现有很多处不同。。。。那就可能是盲水印了,根据猜测0.png应该是初始图片,1.png 应该是已经合成后的图片,于是用了盲水印的脚本:

python bwmforpy3.py decode 0.png 1.png res.png --oldseed

 注意:我在这里用的是python3的脚本bwmforpy3.py,因为python2版本和python3版本的算法是不一样的,而这里面只能用python2的算法水印才能显示出来,所以要在命令最后加上一个--oldseed。

 然后可以得到带flag的图片:

stage5

保存图片后使用Stegsolve打开,在红色通道中发现图中有个二维码,

保存使用二维码分析工具,得到了一串字符,

感觉像16进制,于是保存为文本文件 ,然后使用010editor用16进制形式导入文本文件,可以看到是个pyc文件:

 将此文件线上反编译,得到代码:

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 2.7


def flag():
    str = [
        102,
        108,
        97,
        103,
        123,
        51,
        56,
        97,
        53,
        55,
        48,
        51,
        50,
        48,
        56,
        53,
        52,
        52,
        49,
        101,
        55,
        125]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag

 运行可以得到flag。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值