当前位置:   article > 正文

CTFSHOW 菜鸡杯 misc部分题目复现_ctf misc复现

ctf misc复现

1.猎兔

下载之后给了一张图片

在这里插入图片描述
看起来没什么问题 放进stegslove
在这里插入图片描述
发现在通道零的地方出现了异常,猜测是lsb隐写,就拉去分析

在这里插入图片描述
在竖向绿色通道发现隐隐约约的flag标志,但是完全没头绪。
后来突然发现图片的尺寸有问题,于是找了大佬们的脚本爆破一下尺寸

import zlib
import struct

filename = '1.png'
with open(filename, 'rb') as f:
    all_b = f.read()
    crc32key = int(all_b[29:33].hex(),16)
    data = bytearray(all_b[12:29])
    n = 4095            #理论上0xffffffff,但考虑到屏幕实际/cpu,0x0fff就差不多了
    for w in range(n):          #高和宽一起爆破
        width = bytearray(struct.pack('>i', w))     #q为8字节,i为4字节,h为2字节
        
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/807605
推荐阅读
相关标签
  

闽ICP备14008679号