bugku CTF杂项wp(3)

二十二、多彩

下载图片,放到Stegsolve里面跑下。
发现了
在这里插入图片描述
图片的名称又是lipstick.png (lipstick是口红意思),这边又有YSL,所以怀疑与YSL口红有关(圣罗兰口红).使用data extract分析下,发现PK开头,直接save bin 存为zip格式
在这里插入图片描述
发现文件打不开,于是使用winhex打开,进行图中操作,成功打开文件,发现flag.txt文件加密

在这里插入图片描述
然后解压文件会产生错误,这里有个小坑注意,不能使用winrar解压,要使用360压缩等解压。
在这里插入图片描述
未完待续,卡住了这题

二十三、旋转跳跃

一看题目,提示我们密码,还是音频文件,目测是音频隐写。
上工具MP3Stego。可以参考我的这篇博客
在这里插入图片描述
可以得到一个txt文件,,得到flag
在这里插入图片描述

二十四、普通的二维码

扫描会得到一句话:我不会告诉你flag就在这里。使用winhex打开发现最后一段数字,应该是8进制数。
在这里插入图片描述
编写python脚本转ASCII码,即可得到flag

a = '146154141147173110141166145137171060125137120171137163143162151160164137117164143137124157137124145156137101163143151151041175'
flag = ''
for i in range(len(a) // 3):
    flag += chr(int(a[i * 3:i * 3 + 3], 8))     # 八进制3为一个ASCII码
print(flag)

二十五、乌云邀请码

经过一些尝试,原理是LSB隐写,使用Stegsolve工具的Data Extract功能即可得到flag
在这里插入图片描述

二十六、神秘文件

下载附件,发现里面有一张图片,和一个压缩包,且压缩包里也有一个一模一样不过是加密的图片。
1、于是我们想到明文攻击。使用ARCHPR工具进行攻击。

2、注意把logo压缩成压缩包,并且把flag.zip的压缩包里的doc文件删除。

3、这边有一个坑,我们的压缩算法要与flag.zip的压缩算法一样才可以。我卡了好久在这。

4、可以复制flag.zip然后存入logo.png文件,然后修改名字为logo.zip。

5、可以得到口令,输入口令我们发现是一个笑脸
在这里插入图片描述
进行binwalk文件分离
在这里插入图片描述
然后在docProps文件下有个flag.txt,进行base64解码即可得flag。
破解zip加密的常见的几种方法,可以参考这个大佬的博客

二十八、图穷比见

下载附件
,使用winhex打开,在文件最后面发现一大堆16进制,然后复制到notepad里使用插件里的converter进行转化为ascii码。发现是一对座标,然后把左右括号去掉,把逗号换成空格
在这里插入图片描述
然后使用gnuplot工具画图
使用命令 plot "E:\\gnuplot\\2.txt"
在这里插入图片描述
在这里插入图片描述
扫描得flag

二十九、convert

一、打开文件发现一堆二进制,保存为2.txt文件,那肯定得转化为16进制,这边我尝试直接利用脚本转化为10进制然后转化为ASCII,发现是个rar文件,却因为有些字体识别不了乱码,打不开文件。

with open('2.txt', 'w',encoding='utf-8') as f1:
    with open('1.txt',encoding='utf-8') as f2:
        while True:
            temp = f2.read(4)
            if temp:
                temp = int(temp, 2)   # 二进制转10进制
                temp = hex(temp)      # 10进制转16进制
                f1.write(temp[2:])    # 去掉0x
            else:
                break

二、利用Notepad++自带的十六进制转ascii,发现rar文件头,将文件另存为一个rar文件。
打开文件发现里面有一个图片,我们先看下属性,发现有一串base64码。
然后在线解密,发现flag.

三十、听首音乐

听了一会后,没听出啥,使用audacity进行分析,发现有点像摩斯密码
在这里插入图片描述
然后放大,摩斯密码有两种“符号”用来表示字符:点(.)和划(-),或叫“滴”(Dit)和“答”(Dah)。(滴,1t;嗒,3t),
分析,写出摩斯密码为(每一组后面加上空格

..... -... -.-. ----. ..--- ..... -.... ....- ----. -.-. -.. ----- .---- ---.. ---.. ..-. ..... ..--- . -.... .---- --... -.. --... ----- ----. ..--- ----. .---- ----. .---- -.-.

在线解密http://www.zhongguosou.com/zonghe/moErSiCodeConverter.aspx
在这里插入图片描述

三十一、好多数值

打开题目发现一堆数值,有点像rgb的值,255,255,255就是白色。
那么题目的思路就是一个根据这堆值生成图片

把行61366因式分解分解成两个数相乘(503*122)

from PIL import Image
x = 503  # x座标  通过对txt里的行数进行整数分解
y = 122  # y座标  x*y = 行数

im = Image.new("RGB", (x, y))  # 创建图片
with open('1.txt') as file:  # 打开rbg值文件
    # 通过一个个rgb点生成图片
    for i in range(0,x):
        for j in range(0,y):
            line = file.readline()  # 获取一行的rgb值
            rgb = line.split(",")  # 分离rgb
            im.putpixel((i,j),(int(rgb[0]),int(rgb[1]),int(rgb[2])))  # rgb转化为像素
    im.show()

在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章