BUUCTF:喵喵喵

Posted Byxs20

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BUUCTF:喵喵喵相关的知识,希望对你有一定的参考价值。

BUUCTF:喵喵喵

原图:



1.LSB隐写

​ 使用Stegsolve去**BGR**通道拿到一张png(有问题的)的图片,保存二进制文件即可。



2.png的图片需要修复

1.修复图片的文件头部(删除fffe)

2.使用png一键脚本修复png的高宽问题

经过上一步的修复,现在图片可以查看了,如图:

由于图片的是一张二维码的上部分,加上图片是png格式,所以很正常就想到了是png高宽问题。

这个步骤我使用的是github开源项目链接:

https://github.com/Southseast/PNG_Height_Steganography

这地方比较简单,跳过了,不会使用的看他的使用文档即可食用!


3.二维码处理

经过上一步的处理,二维码已经拿到,如图:

仔细观察的话可以发现二维码的颜色有很大问题的,他的3个定位标志的颜色不对劲

如果看不出来的话,你们可以看一下正常的二维码,如图:

原理:让二维码的黑色变白色,白色变黑色,也就是每个像素点255的变成0,0的变成255,即可让二维码恢复正常的样貌。

代码如下
import cv2
import numpy as np

img = cv2.imread("1.png")

img = np.where(img == 0, 255, 0)
img = img.astype(np.uint8)

cv2.imshow("image", img)
cv2.waitKey(0)
cv2.destroyAllWindows()



4.处理flag.rar

1.扫描二维码下载百度云盘的文件(flag.rar)
2.拿到rar文件后,解压开来(推荐使用winrar解压,不然可能隐藏的ntfs扫描不出来)
3.使用NSE工具扫描,扫描结果是flag.txt:flag.pyc,如图:

4.勾选然后导出pyc格式文件即可。

pyc格式是由py文件经过编译后二进制文件


5.反汇编pyc代码

1.安装uncompyle库
pip install uncompyle
2.使用uncomply6去反汇编pyc
uncompyle6 xxx.pyc > main.py
3.反汇编出来的代码如下:
import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i]))
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s))
    return ciphertext[::-1]

ciphertext = [
 '96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']
4.分析一下代码的情况
encode() --> 根据名称能推理出来是个加密函数
ciphertext --> 由encode()加密出来的
5.进一步分析encode()函数如何加密:
def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        # 1.索引i 异或(^) flag第i个的元素的ascii的十进制数
        #	然后再转成ascii
        s = chr(i ^ ord(flag[i]))
        
        # 2.如果i能被二整除就给ascii转换为十进制再 + 10,否则 - 10
        if i % 2 == 0:
            s = ord(s) + 10
        else:
            s = ord(s) - 10
        ciphertext.append(str(s)) # 3.把处理好的数据加入到列表中
    return ciphertext[::-1] # 4.对加密好ciphertext的进行倒序
6.根据上一步进行倒退代码处理ciphertext,就是步骤反着来,解密代码:
# 密文
ciphertext = [
 '96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112']

# 1.先对密文进行倒序
ciphertext = ciphertext[::-1]

for i in range(len(ciphertext)):
    # 2.如果i能被二整除就给十进制数 - 10,否则 + 10.(和加密的关系反过来)
    if i % 2 == 0:
        s = int(ciphertext[i]) - 10
    else:
        s = int(ciphertext[i]) + 10

   	# 3.异或然后再转换为ascii就得出明文
    plantext.append(chr(int(i ^ s)))

# 4.打印flag
print("".join(plantext))



7.运行上面的解密代码

获得flag:flagY@e_Cl3veR_C1Ever!

以上是关于BUUCTF:喵喵喵的主要内容,如果未能解决你的问题,请参考以下文章

蝉联品类第一!作业帮喵喵机“618”再获佳绩

CPC23-4-K. 喵喵的神数 (数论 Lucas定理)

Python+ESP32 DIY 一个赛博朋克逗猫机 喵喵喵?今天的主子看起来有点奇怪

Python+ESP32 DIY 一个赛博朋克逗猫机 喵喵喵?今天的主子看起来有点奇怪

游戏 DP

喵喵选土豆