青少年CTF-Misc(持续更新中)

FLAG:当觉得自己很菜的时候,就静下心来学习
专研方向:Web安全,CTF
每日emo:听一千遍反方向的钟,我们能回到过去吗?

1.StegoTXT:

解压缩文件。发现字母中存在覆盖。使用0宽隐写在线解密得到flag。

工具:纯文本隐写术



2.欢迎来到商丘师范学院:

解压缩文件后拿到一个图片

当我在linux下却是无法打开图片,应该是图片尺寸不对,直接爆破

爆破长宽高脚本:

python 复制代码
import binascii
import struct
import sys

file = input("图片地址:")
fr = open(file,'rb').read()
data = bytearray(fr[0x0c:0x1d])
crc32key = int.from_bytes(fr[0x1d:0x21], byteorder='big')

n = 4095
for w in range(n):
    width = bytearray(struct.pack('>i', w))
    for h in range(n):
        height = bytearray(struct.pack('>i', h))
        for x in range(4):
            data[x+4] = width[x]
            data[x+8] = height[x]
        crc32result = binascii.crc32(data) & 0xffffffff
        if crc32result == crc32key:
            print(width,height)
            newpic = bytearray(fr)
            for x in range(4):
                newpic[x+16] = width[x]
                newpic[x+20] = height[x]
            fw = open(file+'.png','wb')
            fw.write(newpic)
            fw.close
            sys.exit()

扫一下二维码,得到:

objectivec 复制代码
U1FOVXtXZWxjb21lX3RvX1NRTlUhfQ==

base64解码得到:

objectivec 复制代码
SQNU{Welcome_to_SQNU!}

相关推荐
guanyue.space1 小时前
网站可疑问题
web安全
小小工匠2 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
鲨鱼辣椒丶D4 小时前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全
Z3r4y11 小时前
【Web】复现n00bzCTF2024 web题解(全)
web·ctf·wp·n00bzctf·n00bzctf2024
Mr_Fmnwon13 小时前
【我的 PWN 学习手札】tcache stash unlink
pwn·ctf·heap·tcache
火红的小辣椒16 小时前
XSS基础
android·web安全
Z3r4y17 小时前
【Web】portswigger 服务端原型污染 labs 全解
javascript·web安全·nodejs·原型链污染·wp·portswigger
小镇航海家1 天前
红日靶场1学习笔记
网络·笔记·学习·web安全·渗透测试
你怎么睡得着的!1 天前
【web安全】——XSS漏洞
安全·web安全·xss