FLAG:当觉得自己很菜的时候,就静下心来学习
专研方向:Web安全,CTF
每日emo:听一千遍反方向的钟,我们能回到过去吗?
1.StegoTXT:
解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。
工具:纯文本隐写术
2.欢迎来到商丘师范学院:
解压缩文件后拿到一个图片
当我在linux下却是无法打开图片,应该是图片尺寸不对,直接爆破
爆破长宽高脚本:
python
import binascii
import struct
import sys
file = input("图片地址:")
fr = open(file,'rb').read()
data = bytearray(fr[0x0c:0x1d])
crc32key = int.from_bytes(fr[0x1d:0x21], byteorder='big')
n = 4095
for w in range(n):
width = bytearray(struct.pack('>i', w))
for h in range(n):
height = bytearray(struct.pack('>i', h))
for x in range(4):
data[x+4] = width[x]
data[x+8] = height[x]
crc32result = binascii.crc32(data) & 0xffffffff
if crc32result == crc32key:
print(width,height)
newpic = bytearray(fr)
for x in range(4):
newpic[x+16] = width[x]
newpic[x+20] = height[x]
fw = open(file+'.png','wb')
fw.write(newpic)
fw.close
sys.exit()
扫一下二维码,得到:
objectivec
U1FOVXtXZWxjb21lX3RvX1NRTlUhfQ==
base64解码得到:
objectivec
SQNU{Welcome_to_SQNU!}