码迷,mamicode.com
首页 > 其他好文 > 详细

bugku 猫片

时间:2018-08-19 20:10:23      阅读:257      评论:0      收藏:0      [点我收藏+]

标签:二维码扫描   ever   就是   图片   fstream   eve   在线   for   flag   

下来后更改后缀为png

binwalk分析后并没有得到什么,放到stegsolve中各种尝试发现下面这段,还带有png,说明可以生成一张png图片

技术分享图片

不过png图片开头是89504e,所以在HxD打开把前面的删掉

技术分享图片

保存后发现得到一张缺少下半边的半张二维码

技术分享图片

对于这种情况可以选择改高度

技术分享图片

从图片的属性可以知道这张图片是280*140的,那我们把它改为280*280的就行了

将原图片高度位置处的00 8C(8C为140)改为01 18(118为280)即可得到完整的图片

技术分享图片

技术分享图片

然后使用画图工具反色得到正常的二维码

技术分享图片

二维码扫描出来后是一个百度网盘的链接

技术分享图片

然后发现居然是这个样子emmmmm

技术分享图片

根据大佬提示是ntfs隐写(大佬说这是安恒某月赛题),好的,上家伙ntfstreamsedtior

技术分享图片

技术分享图片

导出后是一个pyc文件,在线反编译一下

反编译出来是一个加密的脚本,也就是说写出一个解密的脚本,再运行一下就能出flag了

技术分享图片

脚本如下:

def decode():
    ciphertext = [
    96,
    65,
    93,
    123,
    91,
    97,
    22,
    93,
    70,
    102,
    94,
    132,
    46,
    112,
    64,
    97,
    88,
    80,
    82,
    137,
    90,
    109,
    99,
    112]
    ciphertext.reverse()
    flag = ‘‘
    for i in range(len(ciphertext)):
        if i % 2 == 0:
            s = int(ciphertext[i]) - 10
        else:
            s = int(ciphertext[i]) + 10
        s=chr(i^s)
        flag += s
    return flag
 
def main():
    flag = decode()
    print(flag)
 
if __name__ == __main__:
    main()

技术分享图片

bugku 猫片

标签:二维码扫描   ever   就是   图片   fstream   eve   在线   for   flag   

原文地址:https://www.cnblogs.com/Paranoid-4/p/9502196.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!