青少年CTF-Misc(持续更新中)

FLAG:当觉得自己很菜的时候,就静下心来学习
专研方向:Web安全,CTF
每日emo:听一千遍反方向的钟,我们能回到过去吗?

1.StegoTXT:

解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。

工具:纯文本隐写术



2.欢迎来到商丘师范学院:

解压缩文件后拿到一个图片

当我在linux下却是无法打开图片,应该是图片尺寸不对,直接爆破

爆破长宽高脚本:

python 复制代码
import binascii
import struct
import sys

file = input("图片地址:")
fr = open(file,'rb').read()
data = bytearray(fr[0x0c:0x1d])
crc32key = int.from_bytes(fr[0x1d:0x21], byteorder='big')

n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = binascii.crc32(data) & 0xffffffff
        if crc32result == crc32key:
            print(width,height)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')
            fw.write(newpic)
            fw.close
            sys.exit()

扫一下二维码,得到:

objectivec 复制代码
U1FOVXtXZWxjb21lX3RvX1NRTlUhfQ==

base64解码得到:

objectivec 复制代码
SQNU{Welcome_to_SQNU!}

相关推荐
ylscode4 小时前
微软Exchange Server曝高危零日漏洞:朝鲜黑客利用“Toast攻击“入侵企业邮件系统
网络·安全·web安全
名字不相符10 小时前
ctfshow之MISC入门(个人记录与学习)
学习·ctf·misc
ylscode11 小时前
npm遭遇大规模供应链投毒:@antv生态被植入Shai-Hulud后门,全球开发者需紧急排查
网络·安全·web安全·安全威胁分析
谪星·阿凯14 小时前
内网渗透之横向移动实战
网络·web安全·网络安全
老詹图解IT14 小时前
AI时代的个人隐私与网络安全自保——从账号密码到设备行为的完整体系
人工智能·安全·web安全
wanhengidc14 小时前
云手机手游搬砖 梦境护卫队
运维·服务器·安全·web安全·智能手机
白雪落青衣15 小时前
BUU SQL COURSE 1 sql注入
数据库·sql·web安全·网络安全
持敬chijing15 小时前
BUUCTF-WEB详细解题攻略1(按解出数降序排序)
网络·web安全·网络安全·网络攻击模型·安全威胁分析·web
其实防守也摸鱼15 小时前
软件安全与漏洞--软件安全测试
网络·软件测试·安全·web安全·安全性测试·软件安全·软件安全测试
数字供应链安全产品选型16 小时前
2025年Gartner中国安全技术成熟度曲线解读:软件供应链安全从“过热”到“落地”的演进之路
人工智能·web安全·单元测试·软件供应链安全