其他分享
首页 > 其他分享> > ctfshow-萌新赛-MISC记录

ctfshow-萌新赛-MISC记录

作者:互联网

1.千字文

1.010打开,发现png头,得到一张二维码

image

2.QR扫描,没有有用信息

image

3.用Stegsolve查看,发现一张图片,基本思路就是切割然后批量扫描

image

4.Stegsolve中save as保存下来,脚本切割白边

from PIL import Image
img=Image.open('solved.bmp')
box=(50,50,675,675)
im_crop=img.crop(box)
im_crop.save('1.bmp')

5.脚本将它裁剪为25x25的png

from PIL import Image
filename = '1.bmp'
img = Image.open(filename)
n=0
for i in range(25):
	for j in range(25):
    	region = img.crop((25 * j, 25 * i, 25 * (j + 1), 25 * (i + 1))).resize((500, 500), Image.ANTIALIAS)#分割时要放缩才能处理利用pyzbar处理
    	out='%d.png'%(n)
    	region.save(out)
    	n+=1

6.批量扫描,根据运行时和题目的提示,使用pyzbar

import pyzbar.pyzbar as pyzbar
from PIL import Image

for i in range(0,625):
	str_image = str(pyzbar.decode(Image.open('%d.png'%i))[0].data.decode())
	print(str_image)

7.得到flag

image

2.劝退警告

1.得到一张gif,末尾有PK,手撕分出来

image

2.得到加密的zip,注释中有密码提示

image

3.按照提示的说法会是17位,不太可能是直接爆破,用010看一下,发现开头显示未加密,就是平常的伪加密(只有jpg是伪加密),得到一张jpg和一个真加密的zip

image

4.用数独求解器https://shudu.gwalker.cn/

image

5.所有的数字就是zip的密码

935714286268953147741826593479538621312649875586172439624395718153487962897261354

6.打开后还是加密的,两个都是真加密,在注释中发现一句话,复制下来转为zip,发现与说明.txt的大小相同,明文爆破(大概十分钟左右直接点击停止,会出现保存成功解密的文件的提示)

image

7.又是加密...注释中有提示

image

8.掩码爆破,得到密码

image

9.根据名字,用silenteye,得到隐藏的txt

image

10.熟悉的03F3,pyc文件,在线反编译

image

11.得到的pyc有点奇怪,根据提示用另一种方法反编译,然后将check[0]改为check[1],得到flag

flag{N0w_y0u_533_m3}

3.萌新福利

1.得到一个bin的文件,感觉像是乱码,010全部取反,得到一个ftypM4A,查了一下,m4a是一种音频文件

image

2.改后缀,听音频得到flag

flag{ctfshow萌新福利}

4.qrcode

1.得到一个二进制文件,根据名称,猜测是转为二维码,0是白色,1是黑色

# -*- coding:utf-8 -*-
from PIL import Image,ImageDraw
x = 25
y = 25

im = Image.new("RGB", (x, y))
file = open('1.txt', 'r')
d1 = ImageDraw.Draw(im)

line = file.readline()
for i in range(len(line)):
	if line[i] == '0':
    	    d1.point((i / 25,i % 25),'#FFFFFF')
im.show()

2.得到二维码,QR扫不了,用手机,得到flag

image

5.番外_问卷调查

1.答问卷,得flag

标签:25,萌新赛,Image,MISC,pyzbar,flag,ctfshow,得到,加密
来源: https://www.cnblogs.com/120211P/p/16466380.html