2022年暑期集训记录--7月5日
作者:互联网
1.stega5
1.得到一张png,binwalk发现有错误数据,pngcheck显示无错误,猜测是lsb,扔进Stegsolve中,在red plane1处发现一张码
2.扫码得到一些十六进制数据
3.看到标志性开头03 f3是pyc文件,保存下来为pyc文件,在线反编译网站:https://tool.lu/pyc/
得到py文件
4.我直接运行py没运行出来,就用脚本了(原理就是把str中的十进制转化为ASCII)
s = '10210897103123515697535548515048565352524910155125'
temp = ''
while len(s):
if int(s[:3]) < 127:
temp += chr(int(s[:3]))
s = s[3:]
else:
temp += chr(int(s[:2]))
s = s[2:]
print(temp)
5.得到flag
2.和36D没关系
1.得到一张png,010Editor查看末尾有另外一张png,foremost分离
2.两张相同的图片,用脚本比较rgb,相同为1,不同为0
from PIL import Image
im1 = Image.open("2.png")
im2 = Image.open("1.png")
p1 = im1.load()
p2 = im2.load()
w = im1.size[0]
h = im1.size[1]
string = ""
for i in range(128):
cnt = 0
for j in range(128):
r1,g1,b1,a1 = p1[i, j]
r2,g2,b2 = p2[i, j]
if r2==r1:
string += "0"
else:
string += "1"
f = open("a.png",'w',encoding="utf-8")
f.write(string)
f.close()
3.将得到的二进制转为十六进制,作为十六进制源码转化为png(发现一个010上面的简单转换方法:编辑-粘贴自-粘贴自二进制文本)
4.得到flag
3.misc5
1.得到一张png,binwalk显示有错误,扔进stegsolve中,在blue plane4处发现flag
标签:十六进制,string,temp,--,暑期,im1,2022,得到,png 来源: https://www.cnblogs.com/120211P/p/16445911.html