wp2021春秋杯-BabySteg

Posted c10udlnk

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了wp2021春秋杯-BabySteg相关的知识,希望对你有一定的参考价值。

这次个人赛难度真的undingable,就只能做做杂项苟着这样子,re手转行做misc警告(

拿到题目是看到有一个flag1.txt和一个加密压缩包password.7z

image-20210530112533087

file一下txt文件可以看到:

image-20210529173411746

是uuencode文件,所以用python跑一下解出flag.7z

import uu
uu.decode(\'flag1.txt\')

image-20210530113906002

然后password.7z的密码什么提示都没有,一度以为是从txt里找线索,后来放了hint才知道是6-8位数字,弱口令猜了一轮都没用以后果断用cRARk-7z爆破:

crark-7z -l6 -g8 -p"password.def" .\\password.7z

password.def里写的是:

##
$1 *

(定义密码规则,这里是遍历纯数字,具体可以看readme

爆破出密码是321456

image-20210530114325506

解开password.7z,得到flag.7z的password是7324623c

image-20210530114623211

解开能看到一张图片和一个encode.py,很容易就猜到是flag的图片经过encode.py以后得到的challenge.png,所以我们需要对着encode.py写逆算法。

简单分析一下encode.py

# encode.py
import numpy as np
import cv2
import sys
import random

def encode(image):
    i = random.randint(520,540)
    np.random.seed(i) #用一个520-540的种子初始化随机函数,注意random.randint的区间是前闭后闭
    # image = 1298 * 695
    to_hide = cv2.imread(image)
    to_hide_array = np.asarray(to_hide) #把flag图片读进成ndarray

    for i in range(to_hide_array.shape[0]):
        np.random.shuffle(to_hide_array[i]) #对ndarray进行乱序
    
    gray = cv2.cvtColor(to_hide_array, cv2.COLOR_BGR2GRAY) #生成灰度图片
    cv2.imwrite(\'challenge.png\', gray) #写入challenge.png中
    print("encode!")

def main():
    if len(sys.argv) != 2:
        print(\'error!\')
        exit(1)
    encode(sys.argv[1])

if __name__ == \'__main__\':
    main()

逻辑很清晰,就是用了一个乱序对flag图片进行了处理。

这里涉及到np.random.shuffle的工作机制,大概就是对某个长度的一维数组进行位置上的随机乱序,而对相同的随机数种子和相同长度的数组来说打乱的效果是一样的,它不关心数组的数据是啥,只关心什么位置的该被打乱到什么位置。

所以关键乱序部分的逆算法是:

for i in range(to_hide_array.shape[0]):
    # np.random.shuffle(to_hide_array[i])
    length=to_hide_array.shape[1]
    l=[ll for ll in range(length)] #构造一个跟to_hide_array[i]相同长度的数组l
    tmps=[-1 for _ in range(length)] #临时数组,用来填还原的结果
    np.random.shuffle(l) #对l进行乱序处理
    for j in range(length):
        tmps[l[j]]=to_hide_array[i][j] #乱序前在j位置的数在乱序后会被转到l[j],所以根据l[j]->j来还原顺序
    to_hide_array[i]=np.asarray(tmps)

接下来就剩爆破520-540这个随机数种子了,注意random.randint的区间是前闭后闭,不要爆破少了(

exp:

import numpy as np
import cv2
import sys
import random

def decode(image,x):
    np.random.seed(x)
    # image = 1298 * 695
    to_hide = cv2.imread(image)
    to_hide_array = np.asarray(to_hide)

    for i in range(to_hide_array.shape[0]):
        # np.random.shuffle(to_hide_array[i])
        length=to_hide_array.shape[1]
        l=[ll for ll in range(length)]
        tmps=[-1 for _ in range(length)]
        np.random.shuffle(l)
        for j in range(length):
            tmps[l[j]]=to_hide_array[i][j]
        to_hide_array[i]=np.asarray(tmps)

    gray = cv2.cvtColor(to_hide_array, cv2.COLOR_BGR2GRAY)
    cv2.imwrite(\'challenge\'+str(x)+\'.png\', gray)
    print(\'challenge\'+str(x)+\'.png\',"decode!")

def main():
    if len(sys.argv) != 2:
        print(\'error!\')
        exit(1)
    # decode(sys.argv[1],520)
    for i in range(520,541):
        decode(sys.argv[1],i)

if __name__ == \'__main__\':
    main()

可以解出challenge540.png有:

challenge540

得到flag:flag{931549887f0a1398807eb68a656180ef}

以上是关于wp2021春秋杯-BabySteg的主要内容,如果未能解决你的问题,请参考以下文章

[ctf wiki pwn] stackoverflow: 2016-360春秋杯 srop wp

WP2022 春秋杯 Write Up

WP2022 春秋杯 Write Up

i春秋CTF-“百度杯”CTF比赛 九月场 XSS平台

2021春秋杯pwn题目大解析

[CTF]2021春秋杯网络安全联赛秋季赛 勇者山峰部分writeup