qsnctf--光头强小分队2

我们打开附件,先按照顺序来做,

 

 

先打开1.jpg,根据题目提示,把他逆序过来

这里附上py脚本

with open('1.jpg','rb') as f:
    s=f.read()

t = [x // 16 + 16 * (x%16)for x in s]
with open('1.jpg','wb') as f:
    f.write(bytes(t))

f = open('1.jpg','rb').read()
res = open('1.jpg','wb')
res.write(f[::-1])

 逆序完之后,还是发现图片打不开,这时候我们把图片放到winhex里面看一下

 

 

我们发现,他是jpg文件,却少了jpg的头,我们给他补齐一下

 

 

补齐图片是这样,但总感觉哪里不对劲,把宽高改一下

 

 这时候就能看见key

key:ZZZZxxxx123

利用这个key打开2.zip

出来一张图片,根据hint.txt的提示

 

 利用steghide工具进行提取

 

 果然出来一个文本,打开结果是一个密文,这个是pdu编码,利用pdu解密

 

 

解出来,复制这段文字,找到这篇文本

 

点进这个网站,会有一串字符

$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"\\"+$.__$+$.$$_+$.__$+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$_$+$.$$_+$.$$__+$.__+$.$$$$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$._$_+$.$__+"\\"+$.__$+$.___+$.$$_+$.$$_+$.$$_+$.$$_+"\"")())();

 解密一下

 

 JJEncode解码得qsnctfCTF6666

 利用这个密码再去解3.zip

出来还是一张图片

这里继续利用前面提示

 

 

应该是一个stegpy工具,我们尝试一下

 

出来key:16zhuanhuan

在使用16zhuanhuan这个key解出来最后一个zip

 

 16进制位移

 

 

 利用key,解出flag

 

posted @ 2022-10-26 19:29  小王是fw  阅读(121)  评论(0)    收藏  举报