2023羊城杯misc复盘

本文是羊城杯比赛misc复盘,涵盖多个题目。如‘ai和nia的交响曲’需提取流量包中图片像素点转换为ASCII码;‘EZmisc’要爆破图片高宽并考虑CVE;‘Matryoshka’涉及镜像文件挂载、盲水印求解等;还介绍了各题的解题思路与工具使用。

下面是这次羊城杯的比赛misc复盘,在写这篇文章时,参考了部分战队师傅的代码和toto师傅的代码,学到了不少

1.ai和nia的交响曲

打开流量包,导出http

可以提取出里面有一个flag2.zip,然后看了一下流量包,发现upload.php里面上传了一个png图片,通过010提取出来

里面有一张这样的图片,当时试了各种方法都没get到他的点

这种情况下,就应该考虑提取像素点了

提取像素点之后,转换成伪二进制,然后再转为ascll码

注意这个图片提取像素的时候就只需要考虑黑白两种情况,因为只能看到黑白两种,然后根据提取出的红色通道的数值,赋给黑白为1,2

范围可以参考这个像素来决定范围

可以以200以上为白色,然后让他为1.

学习了一下别的师傅的脚本,然后修改了一下直接输出了二进制转换后的ascll码

from PIL import Image

im = Image.open('flag.png')
width,height = im.size

bin = ''

for x in range(width):
    for y in range(height):
        r,g,b = im.getpixel((x,y))
        if r > 127:
            bin += '1'
        else:
            bin += '0'

for i in range(0 ,len(bin) ,8):
    bin2 = int(bin[i:i+8] ,2)
    print(chr(bin2),end="")

给了一个bv号,和flag1的第一部分,bv号对应的是B站

flag2是一个伪加密,然后解压出来是一个txt,打开发现是零宽隐写,关于零宽隐写,打开发现实际长度比看到的要多,我当时是删除时发现删除键按了一下,但是没少东西,所以猜到的

然后猜想这可能对应的是视频中某个时刻出现的字母

再结合最后给出的hint

对应出来时CAOCAOGAIFAN,最后flag为@i_n1a_l0v3S_CAOCAOGAIFAN

还有一种比较搞心态的做法,用stegsolve看一下

随便找一个单通道分析一下,但要是高通道才行(4以上),也可以直接看到这个hint

2.EZmisc

拿到手是一张图片,先爆破一下高和宽

修改以后看到图片显示

然后怀疑这是一个截图,考虑cve

使用cve工具跑一下

指令:

python3 ./gui.py

其实当时看这道题的背景时就觉得这是win11记事本的背景,再联想到截图就很容易想到cve

3.Matryoshka

拿到手是一个镜像flag.img文件,我们用ftk挂载,可以看到几个文件,有用的是一个encrypt文件,两张相同的图片

这个encrypt文件20M还是很大的,考虑他可能是个容器,然后两张图片用python2的盲水印求解

这个是加密容器的密码,注意要用小写w

加密之后可以看到里面有个txt,是个零宽隐写

解密出了一个密码

把零宽字符给去掉

然后用base32解密

最后维吉尼亚出

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值