ctfshow-萌新赛-MISC记录
作者:互联网
1.千字文
1.010打开,发现png头,得到一张二维码
2.QR扫描,没有有用信息
3.用Stegsolve查看,发现一张图片,基本思路就是切割然后批量扫描
4.Stegsolve中save as保存下来,脚本切割白边
from PIL import Image
img=Image.open('solved.bmp')
box=(50,50,675,675)
im_crop=img.crop(box)
im_crop.save('1.bmp')
5.脚本将它裁剪为25x25的png
from PIL import Image
filename = '1.bmp'
img = Image.open(filename)
n=0
for i in range(25):
for j in range(25):
region = img.crop((25 * j, 25 * i, 25 * (j + 1), 25 * (i + 1))).resize((500, 500), Image.ANTIALIAS)#分割时要放缩才能处理利用pyzbar处理
out='%d.png'%(n)
region.save(out)
n+=1
6.批量扫描,根据运行时和题目的提示,使用pyzbar
import pyzbar.pyzbar as pyzbar
from PIL import Image
for i in range(0,625):
str_image = str(pyzbar.decode(Image.open('%d.png'%i))[0].data.decode())
print(str_image)
7.得到flag
2.劝退警告
1.得到一张gif,末尾有PK,手撕分出来
2.得到加密的zip,注释中有密码提示
3.按照提示的说法会是17位,不太可能是直接爆破,用010看一下,发现开头显示未加密,就是平常的伪加密(只有jpg是伪加密),得到一张jpg和一个真加密的zip
4.用数独求解器https://shudu.gwalker.cn/
5.所有的数字就是zip的密码
935714286268953147741826593479538621312649875586172439624395718153487962897261354
6.打开后还是加密的,两个都是真加密,在注释中发现一句话,复制下来转为zip,发现与说明.txt的大小相同,明文爆破(大概十分钟左右直接点击停止,会出现保存成功解密的文件的提示)
7.又是加密...注释中有提示
8.掩码爆破,得到密码
9.根据名字,用silenteye,得到隐藏的txt
10.熟悉的03F3,pyc文件,在线反编译
11.得到的pyc有点奇怪,根据提示用另一种方法反编译,然后将check[0]改为check[1],得到flag
flag{N0w_y0u_533_m3}
3.萌新福利
1.得到一个bin的文件,感觉像是乱码,010全部取反,得到一个ftypM4A,查了一下,m4a是一种音频文件
2.改后缀,听音频得到flag
flag{ctfshow萌新福利}
4.qrcode
1.得到一个二进制文件,根据名称,猜测是转为二维码,0是白色,1是黑色
# -*- coding:utf-8 -*-
from PIL import Image,ImageDraw
x = 25
y = 25
im = Image.new("RGB", (x, y))
file = open('1.txt', 'r')
d1 = ImageDraw.Draw(im)
line = file.readline()
for i in range(len(line)):
if line[i] == '0':
d1.point((i / 25,i % 25),'#FFFFFF')
im.show()
2.得到二维码,QR扫不了,用手机,得到flag
5.番外_问卷调查
1.答问卷,得flag
标签:25,萌新赛,Image,MISC,pyzbar,flag,ctfshow,得到,加密 来源: https://www.cnblogs.com/120211P/p/16466380.html