红帽杯-MISC-Advertising for Marriage
convert -flip screenshot.png screensho1.png

本篇结合我上一博客https://www.cnblogs.com/qq3285862072/p/11869403.html 想去复现的听说可以去这里http://ctf.heikanet.com/
0x00 找出????是神马
用gmip找到一个倒立的菠萝,截图导出,使用convert上下翻转。得到 hint:????结果b1cx
b1cxneedmoneyandgirlfirend 出题人没女朋友证据坐实,girlfriend都敢打错
convert安装使用
apt-get install imagemagick
更多convert参考http://www.charry.org/docs/linux/ImageMagick/ImageMagick.html
截图参考直接使用gmip截图导出https://zh.wikihow.com/%E5%9C%A8Linux%E7%B3%BB%E7%BB%9F%E4%B8%AD%E6%88%AA%E5%B1%8F
0x01 是什么蒙蔽了你的双眼
是菜。我们看下vegetable.png
打开失败,crc校验出错,网查爆破png高度的脚本(windows下能看图片,发现图片位置不太对,右边有一些空白,猜测flag藏在图片正确的高度下)
安装了010editor,官网下载直接解压安装(这里假设你已经熟悉了png的16进制文件头格式,可百度)
# -*- coding: utf-8 -*-
import binascii
import struct #\x49\x48\x44\x52\x00\x00\x01\x1F\x00\x00\x01\xA4\x08\x06\x00\x00\x00 crc32key = 0xB80A1736
for i in range(0, 65535):
height = struct.pack('>i', i)
data = '\x49\x48\x44\x52\x00\x00\x01\x1F' + height + '\x08\x06\x00\x00\x00' crc32result = binascii.crc32(data) & 0xffffffff if crc32result == crc32key:
print''.join(map(lambda c: "%02X" % ord(c), height))

CAO 参考下别人的writeuphttps://blog.csdn.net/zjjcxy_long/article/details/103042786
关于lsb的隐写
python2 lsb.py extract vegetable.png 1.txt b1cxneedmoneyandgirlfirend
usage: lsb.py extract <stego_file> <out_file> <password>得到
VmlyZ2luaWEgY2lwaGVydGV4dDpnbnh0bXdnN3IxNDE3cHNlZGJzNjI1ODdoMA==
base64
Virginia ciphertext:gnxtmwg7r1417psedbs62587h0
Vigenere解密 keyword=b1cxneedmoneyandgirlfirend
flagisdfbfafbfe
提交失败
我。。。。应该用这个网站(实则还是我太着急理解不到位,vegetable)

密钥keyword没数字。。。=bcxneedmoneyandgirlfirend
flagisd7f1417bfafbf62587e0
红帽杯-MISC-Advertising for Marriage的更多相关文章
- [BUUCTF]REVERSE——[2019红帽杯]easyRE
[2019红帽杯]easyRE 附件 步骤: ida载入,没有main函数,就先检索了程序里的字符串 发现了base64加密的特征字符串,双击you found me跟进,找到了调用它的函数,函数很长 ...
- 2019红帽杯部分wp
xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密.接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 #include<st ...
- 2019 红帽杯 Re WP
0x01 xx 测试文件:https://www.lanzous.com/i7dyqhc 1.准备 获取信息 64位文件 2.IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测 ...
- buu 红帽杯 XX
一.拖入ida,静态分析 __int64 __fastcall sub_7FF65D4511A0(__int64 a1, __int64 a2) { signed __int64 v2; // rbx ...
- buu 红帽杯easyre
一.拖入ida静态分析 找到关键函数,然后 这步是可以得出前4个字符是flag,不知道为啥我这边的v15的内存地址为空,不然可以异或解出来的,ida日常抽风... 十次的base64加密,我用在线平台 ...
- 2021东华杯misc project
project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 编辑 运行exe生成了一个zip 编辑 打开解压缩的文件发现有三部分编码 base64 quote ...
- Misc题目
@freebuff教程https://www.freebuf.com/column/196815.html @巅峰极客wp https://www.anquanke.com/post/id/18914 ...
- 津门杯WriteUP
最近很浮躁,好好学习 WEB power_cut 扫目录 index.php <?php class logger{ public $logFile; public $initMsg; publ ...
- 一道ctf-内存取证volatility的学习使用
环境:kali 0x00 volatility官方文档 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判断当前的镜像信息,分析 ...
随机推荐
- Beta阶段贡献分配
此作业要求参见:http://edu.cnblogs.com/campus/nenu/2019fall/homework/10006 队名:扛把子 组长:孙晓宇 组员:宋晓丽 梁梦瑶 韩昊 刘信鹏 要 ...
- 扛把子组20191107-4 beta week 2/2 Scrum立会报告+燃尽图 03
此作业的要求参见https://edu.cnblogs.com/campus/nenu/2019fall/homework/9956 一.小组情况 队名:扛把子 组长:孙晓宇 组员:宋晓丽 梁梦瑶 韩 ...
- 音视频入门-14-JPEG文件格式详解
* 音视频入门文章目录 * JPEG 文件格式解析 JPEG 文件使用的数据存储方式有多种.最常用的格式称为 JPEG 文件交换格式(JPEG File Interchange Format,JFIF ...
- https的安装(基于阿里云)
背景介绍:首先我的服务器在是阿里云的云服务器,web服务器使用的是nginx 进入到阿里云的ssl证书的管理界面,按需选择套餐后进行申请,申请完成后进行补全操作,最后是变成如下界面点击--下载进行证书 ...
- PowerMock学习(十)之Mock spy的使用
前言 回顾下之前学过的内容,会发现一点,如果在mock后不写when和thenReturn去指定,即便是mock调用任何方法,什么也不会做,也看不到什么效果. 划重点的时候来了,本身mock出来的对象 ...
- 【tf.keras】实现 F1 score、precision、recall 等 metric
tf.keras.metric 里面竟然没有实现 F1 score.recall.precision 等指标,一开始觉得真不可思议.但这是有原因的,这些指标在 batch-wise 上计算都没有意义, ...
- 关于JAVA,特点,历史,编译式的语言&解释式的语言,什么是java?JDK?DOS?一次编译到处运行原理。
1.java语言的特点: 简单的:面向对象的:跨平台(操作系统)的(一次编译,到处运行):高性能的: 2.类名的首字母大写,方法小写: 3.历史: java2(即java),为什么加个2呢?1998年 ...
- 如何在导航条的button点击变换时,切换对应的控制器
1.导航条内的button被点击 切换对应的控制器 让控制器作为调航条的代理 1.定义代理 2.遵循代理协议 3.实现代理 4.在合适的地方调用代理 当按钮被点击的时候切换控制器
- 对python的初步了解
一,Python简介 Python 是一个高层次的结合了解释性.编译性.互动性和面向对象的脚本语言. Python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些标点符号,它具 ...
- 关于layer的基本所有的事件全部失效问题
只要在页面中,要是存在id="undefined", layer的基本所有的事件全部失效. <input type="radio" id="un ...