catf1ag misc writeup

107 篇文章 4 订阅
4 篇文章 0 订阅

lsb看了都说big

在这里插入图片描述
题目是lsb隐写加steghide加密
zsteg 1.jpg -a
在这里插入图片描述
发现b1,rgba,msb,yx存在base64形式的图片
可以利用lsb脚本进行提取
然后用浏览器打开
在这里插入图片描述
然后其实这个题目就提示了是lsb隐写密码是big只不过很难看出

steghide extract -sf 3.jpg -p big
在这里插入图片描述
flag{reward_yourself}

mzq的抄写

打开txt发现好多mumuzi, 用010editor打开发现有特殊字符,然而又在txt中看不见,猜测是0宽字符
在这里插入图片描述
在这里插入图片描述
解密后得到一串数字,然而配合mumuzi和izumum可以猜测是0和1然后就给了长度可以怀疑是二维码
在这里插入图片描述
使用脚本把数据转成010然后转图片

with open('a.txt','r') as f:
    data = f.readlines()
    f.close()
bin_data = ''
for i in range(0,66564*6,6):
    a = (data[0][i:i+6])
    if a == 'mumuzi':
        bin_data +=('0')
    else:
        bin_data+=('1')

a = bin_data
from PIL import Image
MAX = 258
img = Image.new('RGB',(MAX,MAX))
i = 0
for y in range(0,MAX):
    for x in range(0,MAX):
        if(a[i] == '1'):
            img.putpixel([x,y],(0,0,0))
        else:
            img.putpixel([x,y],(255,255,255))
        i += 1
img.show()
img.save('test.png')

在这里插入图片描述

扫码然后再转图片
在这里插入图片描述

这可莉害了

先是outguess解密,会得到另一张图片的解压密码
在这里插入图片描述
然后在文件尾部可以找到一些加密的数据(AES),搜索klee可以发现key beng_beng_zha_dan!
在这里插入图片描述
在这里插入图片描述
然后AES解密即可 http://tool.chacuo.net/cryptaes 在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值