bugku猫片

通过一系列复杂的步骤,包括使用stegslove、winhex等工具,解析了一张包含隐藏信息的猫图片。从调整图片的三原色、LSB和BGR设置,到修复PNG文件头,再到调整图片尺寸,最终揭示了一个藏于图片中的二维码。二维码链接指向一个百度网盘资源,解压文件后利用NTFS流隐写技术获取了一个加密的Python文件。通过在线反编译和编写解密脚本,成功提取了隐藏的flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

这个猫片思路清奇,真的让我长知识了。
开局一只猫,挺可爱的。
 
拿到图片,老套路来一波,首先 winhex打开是正常png图片,binwalk ,stegslove都没有任何收获。
折腾了好久没有任何思路放弃了,找到了网上的writeup,原来是一道比赛题,而且原题是有提示的:
hint: LSB BGR NTFS
打开stegslove,将三原色改为零,勾选lsb,bgr如下图所示,发现是个png图片,将这个图片保存,
发现打不开,使用winhex发现头文件错的,png图片头文件是89504e,修改头文件。
成功将图打开了,但是只有半个二维码,打开属性查看高度是280*140,winhex修改高度为280*280,完整的二维码出现了。
使用research扫一下这个二维码, 是一个百度盘的地址,下载下来文件解压(一定要用WinRAR来解压)
打开,发现不是flag
再次瞪眼,没办法求助于教程,是NTFS流隐写,用 ntfstreamseditor查看文件里的数据流 是个python编译后的文件 将文件导出
在线工具反编译得到源码,是个加密算法,按这个算法写一个解密的脚本跑一下。
成功得到得到flag(这题真的让我获益匪浅)

转载于:https://www.cnblogs.com/lzlzzzzzz/p/11411333.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值