bugkuctf杂项

杂项

  1. 这是一张单纯的·图片
    拿到图片,先用winhex打开,在最后面发现了Unicode密码bugkuctf杂项_第1张图片
    bugkuctf杂项_第2张图片
    然后在这里发现了Unicode密码,把密码直接复制到博客上居然直接可以解密,NBbugkuctf杂项_第3张图片
    所以flag是:key{you are right}

隐写做题套路:
首先,当你拿到题目后,应该看看所给的图片会不会缺少后缀名等等,当你拿到一张看着挺完整的图片,先看看它的属性之类的,看看这里会不会隐藏flag,其次,打开winhex/010Editor/notepad++,看看文件头,bugkuctf杂项_第4张图片
看看文件头会不会被篡改或者被落下,或者文件头在后面且前面有一大堆乱七八糟的就得删掉,如
bugkuctf杂项_第5张图片bugkuctf杂项_第6张图片
改过之后
bugkuctf杂项_第7张图片
这样就可以打开原图啦!
可是,如果遇到一张图片,对于上面所说的都没问题,就可以考虑一下是不是隐写。
如这题LSB
LSB (最低有效位 Least Significant Bit)
LSB替换隐写基本思想是用嵌入的秘密信息取代载体图像的最低比特位,原来的的7个高位平面与
替代秘密信息的最低位平面组合成含隐藏信息的新图形。

  1. 像素三原色(RGB)
  2. 通过修改像素中最低位的1bit来达到隐藏的效果
  3. 工具:stegsolve、zsteg、 wbstego4、python脚本
    bugkuctf杂项_第8张图片
    它都没问题,所以比较菜的我先用Stegsolve图像分析工具打开。
    bugkuctf杂项_第9张图片
    至于这里的调数为什么是这样呢,我还不知道,只能说,看运气哈哈哈哈哈哈,得解:flag{babylsbstego_cannot_be_easier!%%&},但是这题还有一个小心机,这题找到的flag直接交并不对,仔细看,这里有一个n ow但是被分开了,所以lsb stego要合并成lsbstego,这样就行啦。

这里讲讲用Stegsolve的类型吧。

当两张jpg图片外观、大小、像素都基本相同时,可以考虑进行结合分析,即将两个文件的
像素RGB值进行XOR、ADD、SUB等操作,看能否得到有用的信息,StegSolve可以方便的进行这些操
作 。
使用场景:两张图片信息基本相同
bugkuctf杂项_第10张图片 bugkuctf杂项_第11张图片
打开题目,得到两张图片,则两张图片进行对比发现可以得到一个二维码,然后扫描它,得到flag
这还有一题不是这样的bugkuctf杂项_第12张图片
这题有两种解法,这里先说第一种。
这题不能用Stegsolve打开,这题要用wbstego4图像分析工具打开
bugkuctf杂项_第13张图片
bugkuctf杂项_第14张图片
得解flag:SimCTF{LSB_yinxie}

bftools
当题目提示图片时用bftools加密时,可用bftools.exe工具进行解密。
bugkuctf杂项_第15张图片
bugkuctf杂项_第16张图片
这要用到bftools.exe这个工具,用cmd这个工具打开,如图
这里可以在文件题目所在地用cmd直接打开,然后output一个png图片叫1234.png,再用run1234.png就可以得到flag
bugkuctf杂项_第17张图片

这就是通过 bftools.exe decode braincopter zzzzzzyu.png -output 1234.png

bugkuctf杂项_第18张图片
最后flag:XDCTF{ji910-dad9jq0-iopuno}

png.py脚本
一般这个python脚本是用于png图片,用于图片少一半,或者字迹被隐去,或者png图片无论如何都没问题,就可以用这个脚本

import os
import binascii
import struct
crcbp = open("2a.png","rb").read()
for i in range(1024):
    for j in range(1024):
        data = crcbp[12:16] + struct.pack('>i',i) + struct.pack('>i',j) + crcbp[24:29]
        crc32 = binascii.crc32(data) & 0xffffffff
        if crc32 == 0xcbd6df8a:
            print i,j
            print "hex",hex(i),hex(j)

如这一题bugkuctf杂项_第19张图片
bugkuctf杂项_第20张图片
改长度
在这里插入图片描述
在这里插入图片描述
bugkuctf杂项_第21张图片
得flag:BUGKU{a1e5aSA}

你可能感兴趣的:(杂项)