你会运算吗
考点:16进制位移,0宽隐写,steghide密码爆破
下载附件得到一张图片和一个需要密码的压缩包。
![](https://img-blog.csdnimg.cn/img_convert/30d25a3f110a5db8972e69b185be03df.png)
尝试打开图片,未果,使用010editor查看。
![](https://img-blog.csdnimg.cn/img_convert/c1451acc0fd01f46ab429a4e72d6edac.png)
取反:
f=open("1.jpg",'rb')
f1=f.read()#二进制形式
withopen('flag.jpg','wb') asf2:
foriinf1:
ifi==0:
f2.write(bytes([0x0]))
#这里的b是int形式,要转换成bytes时,使用bytes(),且里面的内容需要加[]
else:
f2.write(bytes([0x100-i]))
f.close()
f2.close()
打开生成的图片,获得压缩包密码。
![](https://img-blog.csdnimg.cn/img_convert/2be1cd4c16cd3243d173ad4cac3f7295.png)
解压后获得两张图和一个txt文本。
![](https://img-blog.csdnimg.cn/img_convert/05b8d71135641c5e1146a4320ee80f5d.png)
3.jpg还是运用刚才的16进制取反脚本即可获得后半段flag。
![](https://img-blog.csdnimg.cn/img_convert/81f2415faa73484170b3c4723ad08fa1.png)
查看txt文本,提示给出密码,但是需要爆破,猜测为大小写组合爆破。
![](https://img-blog.csdnimg.cn/img_convert/d2cecaa58ab5700b6d5618b60218eff0.png)
推测图片2使用steghide隐写。
编写爆破脚本:
importos
defall_casings(input_string):
ifnotinput_string:
yield""
else:
first=input_string[:1]
iffirst.lower() ==first.upper():
forsub_casinginall_casings(input_string[1:]):
yieldfirst+sub_casing
else:
forsub_casinginall_casings(input_string[1:]):
yieldfirst.lower() +sub_casing
yieldfirst.upper() +sub_casing
if__name__=='__main__':
forxinall_casings("qsnctf"):
os.system("steghide extract -sf 2.jpg -p "+x)
print(x)
![](https://img-blog.csdnimg.cn/img_convert/868646c95de9208898ae334117b8606d.png)
查看flag1.txt。
![](https://img-blog.csdnimg.cn/img_convert/7ab0c63b6f4e902a60e97389c65b278e.png)
发现0宽隐写。
![](https://img-blog.csdnimg.cn/img_convert/8f29c301ae5dae6a2aaa82eae68f60df.png)
使用在线网站提取,获得前半部分flag。:http://330k.github.io/misc_tools/unicode_steganography.html
![](https://img-blog.csdnimg.cn/img_convert/df4db07c8157eb51235499775600fff7.png)