lsb看了都说big
题目是lsb隐写加steghide加密
zsteg 1.jpg -a
发现b1,rgba,msb,yx存在base64形式的图片
可以利用lsb脚本进行提取
然后用浏览器打开
然后其实这个题目就提示了是lsb隐写密码是big只不过很难看出
steghide extract -sf 3.jpg -p big
flag{reward_yourself}
mzq的抄写
打开txt发现好多mumuzi, 用010editor打开发现有特殊字符,然而又在txt中看不见,猜测是0宽字符
解密后得到一串数字,然而配合mumuzi和izumum可以猜测是0和1然后就给了长度可以怀疑是二维码
使用脚本把数据转成010然后转图片
with open('a.txt','r') as f:
data = f.readlines()
f.close()
bin_data = ''
for i in range(0,66564*6,6):
a = (data[0][i:i+6])
if a == 'mumuzi':
bin_data +=('0')
else:
bin_data+=('1')
a = bin_data
from PIL import Image
MAX = 258
img = Image.new('RGB',(MAX,MAX))
i = 0
for y in range(0,MAX):
for x in range(0,MAX):
if(a[i] == '1'):
img.putpixel([x,y],(0,0,0))
else:
img.putpixel([x,y],(255,255,255))
i += 1
img.show()
img.save('test.png')
扫码然后再转图片
这可莉害了
先是outguess解密,会得到另一张图片的解压密码
然后在文件尾部可以找到一些加密的数据(AES),搜索klee可以发现key beng_beng_zha_dan!
然后AES解密即可 http://tool.chacuo.net/cryptaes