convert -flip screenshot.png screensho1.png

本篇结合我上一博客https://www.cnblogs.com/qq3285862072/p/11869403.html  想去复现的听说可以去这里http://ctf.heikanet.com/

0x00 找出????是神马

用gmip找到一个倒立的菠萝,截图导出,使用convert上下翻转。得到 hint:????结果b1cx

b1cxneedmoneyandgirlfirend 出题人没女朋友证据坐实,girlfriend都敢打错

convert安装使用

apt-get install imagemagick

更多convert参考http://www.charry.org/docs/linux/ImageMagick/ImageMagick.html

截图参考直接使用gmip截图导出https://zh.wikihow.com/%E5%9C%A8Linux%E7%B3%BB%E7%BB%9F%E4%B8%AD%E6%88%AA%E5%B1%8F

0x01 是什么蒙蔽了你的双眼

是菜。我们看下vegetable.png

打开失败,crc校验出错,网查爆破png高度的脚本(windows下能看图片,发现图片位置不太对,右边有一些空白,猜测flag藏在图片正确的高度下)

安装了010editor,官网下载直接解压安装(这里假设你已经熟悉了png的16进制文件头格式,可百度)

# -*- coding: utf-8 -*-
import binascii
import struct #\x49\x48\x44\x52\x00\x00\x01\x1F\x00\x00\x01\xA4\x08\x06\x00\x00\x00 crc32key = 0xB80A1736
for i in range(0, 65535):
height = struct.pack('>i', i)
data = '\x49\x48\x44\x52\x00\x00\x01\x1F' + height + '\x08\x06\x00\x00\x00' crc32result = binascii.crc32(data) & 0xffffffff if crc32result == crc32key:
print''.join(map(lambda c: "%02X" % ord(c), height))

CAO 参考下别人的writeuphttps://blog.csdn.net/zjjcxy_long/article/details/103042786

关于lsb的隐写

工具cloacked-pixel

python2 lsb.py extract vegetable.png  1.txt b1cxneedmoneyandgirlfirend

usage: lsb.py extract <stego_file> <out_file> <password>得到

VmlyZ2luaWEgY2lwaGVydGV4dDpnbnh0bXdnN3IxNDE3cHNlZGJzNjI1ODdoMA==

base64

Virginia ciphertext:gnxtmwg7r1417psedbs62587h0

Vigenere解密 keyword=b1cxneedmoneyandgirlfirend

of course
flagisdfbfafbfe

提交失败

我。。。。应该用这个网站(实则还是我太着急理解不到位,vegetable)

密钥keyword没数字。。。=bcxneedmoneyandgirlfirend

flagisd7f1417bfafbf62587e0

红帽杯-MISC-Advertising for Marriage的更多相关文章

  1. [BUUCTF]REVERSE——[2019红帽杯]easyRE

    [2019红帽杯]easyRE 附件 步骤: ida载入,没有main函数,就先检索了程序里的字符串 发现了base64加密的特征字符串,双击you found me跟进,找到了调用它的函数,函数很长 ...

  2. 2019红帽杯部分wp

    xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密.接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 #include<st ...

  3. 2019 红帽杯 Re WP

    0x01 xx 测试文件:https://www.lanzous.com/i7dyqhc 1.准备 获取信息 64位文件 2.IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测 ...

  4. buu 红帽杯 XX

    一.拖入ida,静态分析 __int64 __fastcall sub_7FF65D4511A0(__int64 a1, __int64 a2) { signed __int64 v2; // rbx ...

  5. buu 红帽杯easyre

    一.拖入ida静态分析 找到关键函数,然后 这步是可以得出前4个字符是flag,不知道为啥我这边的v15的内存地址为空,不然可以异或解出来的,ida日常抽风... 十次的base64加密,我用在线平台 ...

  6. 2021东华杯misc project

    ​ project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 ​编辑 运行exe生成了一个zip ​编辑 打开解压缩的文件发现有三部分编码 base64 quote ...

  7. Misc题目

    @freebuff教程https://www.freebuf.com/column/196815.html @巅峰极客wp https://www.anquanke.com/post/id/18914 ...

  8. 津门杯WriteUP

    最近很浮躁,好好学习 WEB power_cut 扫目录 index.php <?php class logger{ public $logFile; public $initMsg; publ ...

  9. 一道ctf-内存取证volatility的学习使用

    环境:kali 0x00 volatility官方文档 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判断当前的镜像信息,分析 ...

随机推荐

  1. beta week 2/2 Scrum立会报告+燃尽图 01

    此作业要求参见https://edu.cnblogs.com/campus/nenu/2019fall/homework/9954 一.小组情况 队名:扛把子 组长:孙晓宇 组员:宋晓丽 梁梦瑶 韩昊 ...

  2. golang开发环境配置

    下载安装 从 https://golang.org/dl/ 下载最新的安装包. windows直接执行exe,按指示进行安装(默认安装目录是:C:\Go) linxu解压后复制到你喜欢目录就行(一般放 ...

  3. JAVA中的类不要使用$符的原因解析

    下面是在Java中标识符的定义 1.标识符由字母.数字.货币符号(¥.$等).连接符号(_等)组成.(这里的字母为Unicode字符集, 而不再局限于传统的26个英文字母.)2.标识符的首字符可以是字 ...

  4. webpack4打包的一些坑

    1.安装webPack看官方文档就可以了,主要是打包,我安装的是4+以上的 官网中文教程:https://www.webpackjs.com/guides/installation/ 2.我是在php ...

  5. Theano教程

    让我们开始一个交互式会话(例如使用python或ipython)并导入Theano. from theano import * 你需要使用Theano的tensor子包中的几个符号.让我们以一个方便的 ...

  6. Net Framework 4个Timer(网络收集整理)

    在 Visual Studio .NET 和 .NET Framework 中有四种计时器控件: (前边三种转载自 http://blog.csdn.net/aptentity/article/det ...

  7. Spring Boot2 系列教程(二十八)Spring Boot 整合 Session 共享

    这篇文章是松哥的原创,但是在第一次发布的时候,忘了标记原创,结果被好多号转发,导致我后来整理的时候自己没法标记原创了.写了几百篇原创技术干货了,有一两篇忘记标记原创进而造成的一点点小小损失也能接受,不 ...

  8. Node_exporter一键安装部署脚本(Shell)

    #!/bin/bash # # rhel7. 安装node_exporter 用于监控数据采集 # Usage: # sh addNode.sh #Logs: /var/log/messages #H ...

  9. eclipse导出jar(java打包导出jar)

    有时候需要将j2se工程导出,这样可以在别处运作,就不必拘泥于开发感觉中才能运行了.具体做法如下:方法一:(工程没有引用外部jar包时,直接导出) 选中工程---->右键,Export...-- ...

  10. Django ORM-objects-QuerySet

    Django ORM ORM执行查看原生SQL的两种方法 1.在setting中配置 LOGGING = { 'version': 1, 'disable_existing_loggers': Fal ...