buuctf--[湖南省赛2019]Findme

目录

前沿

解题过程

分析

​p1 

P2

p3

p4 

p5 


前沿

其实对于这道题呢,我的想法是不知道怎么判断的,这个题你说他难吧,他用的都是比较基础的东西,说他简单吧,他有太复杂的过程,总体来讲,可见省赛的水准还是有的

解题过程

分析

题目给了5个图片,一张小图片跟4个方位的图片,咱一张一张分析


p1

这张图片与其他图片不一样,猜测可能是破损了

先放到随波逐流里,发现果然是宽高被改了,不过修复还不成功,因为IDAT块还被改了

那就放到010 editer中发现IDAT改了

添加IDAT标识,在struct PNG_CHUNK chunk[2] 下的 union CTYPE type中的uint32 crc,添加值49444154h(再次之前一定要确定安装好了模板库中的png.bt,要不然扫描的不全,上面红框中的内容可能没有),修改好就成这样了

 再查看图片,就正常了

然后放到stegsolve上,切换到  blue  plane2,,发现有二维码

使用工具QR_Research扫出第一段密文:    ZmxhZ3s0X3

P2

先放到随波逐流里,发现文件为还有一个其他文件

 将工具生成的txt文本导入010 editer中,保存为7z,发现无法解压

,再次查看文件头,发现后两位是03  04  ,正好是zip文件的文件头的后两位那我们换一种压缩包格式,将7z换成PK(zip的文件头)注:7z文件头:37 7A BC AF 27 1C
zip文件头:50 4B 03 04

解压后发现有1000个txt文件,按大小递减排序,发现618.txt有不同,

打开后就是第二段密文:   1RVcmVfc

p3

先放到010 editer 中,我一开始也是试了一些方法,发现怎么都找不到,看了wp才知道就是,,在struct PNG_CHUNK chunk[0、1、2、3、4、5、6、7]下的 uint32 crc,全部隐藏了十六进制数据 

都提取出来再进行16进制转换文本,,出现第三段密文:   3RlZ30=

p4 

这张图片放到kali里,使用exiftool工具查看exif信息,得到第四段密文  :cExlX1BsY

p5 

直接放010 editer里,在文件尾发现第五段密文:  Yzcllfc0lN

按照1.png、5.png、4.png、2.png、3.png的顺序组合,得到可以解码的Base64字符串

ZmxhZ3s0X3Yzcllfc0lNcExlX1BsY1RVcmVfc3RlZ30=
解码得到flag:   

flag{4_v3rY_sIMpLe_PlcTUre_steg}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值