CTF刷题之旅 2023.3.18

文章详细描述了解决一系列XCTF挑战的过程,包括检查文件备注,使用专业工具如010editor、stegsolve来发现隐藏内容,识别条形码和二维码,解码十六进制,处理LSB隐写,以及对pyc文件进行反编译,以揭示隐藏的flag。
摘要由CSDN通过智能技术生成

目录

【XCTF】Banmabanma

【XCTF】low

【XCTF】适合作为桌面

【XCTF】Test-flag-please-ignore

【XCTF】4433

【XCTF】小小的PDF

Banmabanma

 常规套路:

1.看备注(图片备注和压缩文件备注都有可能藏东西)

2.扔010editor看有无文件隐藏,并用binwalk尝试提取

3.尝试stegsolve、zsteg

4.查看是否存在盲水印

上述均无果,老实滚去看wp了 QAQ


斑马的一条条条纹,和条形码很像。说实话压根没往这想过。misc不多积累经验是真不行啊

条形码识别在线网站

Barcode Reader. Free Online Web Application

结果如下:

得到flag

flag{TENSHINE}

 low

常规步骤同上题,在stegsolve中发现猫腻

 猜测是lsb隐写,尝试查看颜色通道,并不能解决。

参考网上wp代码:

from PIL import Image

img = Image.open('./pic/low.bmp')
img_tmp = img.copy()
pix = img_tmp.load()
width, height = img_tmp.size
for w in range(width):
    for h in range(height):
        if pix[w, h] & 1 == 0:
            pix[w,h] = 0
        else:
            pix[w, h] = 255

img_tmp.show()

得到隐藏的二维码:

利用二维码工具QR Research得到结果


 适合作为桌面

常规做法尝试,不解释

在stegsolve中发现二维码:

识别后得到一长串十六进制字符

启动winhex解码,右键编辑,选择convert中的Hex-ASCII选项,解码结果如下

出现pyt等字样,查询资料发现是pyc文件,将其保存为pyc。

pyc是一种二进制文件,由py文件经过编译后形成,故此需要我们进行反编译得到原本的py文件。

在线反编译网站:python反编译 - 在线工具

反编译后得到一段python代码,发现是一个计算flag的函数,下载到本地运行即可得到flag。


Test-flag-please-ignore

下载得到一个格式未知的文件,老规矩丢进010editor查看

得到一串字符,观察得知均为数字和字母且字母最大为f,猜测为16进制编码,解码后得到flag

(不敢相信竟然这么简单)


 4433

常规操作,看备注,扔010,binwalk,stegsolve(图片很大不能显示完全,就只看了每一张的左上角)……均无果,看大佬wp

原来是藏在了中下的位置(算你狠)

扫描后得到摩斯密码

根据题目提示的4433进行分割后解密得到密文:VYGUD

输入flag发现是错的,原来是密斯电码常用缩写:VY=VERY,GUD=GOOD(简直了,在这里还能挖个坑)

最终结果 flag{VERYGOOD}


小小的PDF

 下载附件得到一个pdf,里面两张图片。

有一张是空白页,猜测是隐藏了某些信息。

binwalk分析一下,发现里面有三张jpg文件,但只显示出来两张。

foremost分离一下,找出隐藏的图片flag。

 

 

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值