欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

MISC - 第 12 天(pyc 反编译、图像宽度和高度恢复、Ziperello 强制破解工具) - 前言

最编程 2024-10-06 07:02:23
...
  • 各位师傅大家好,我是qmx_07,今天继续讲解MISC的相关知识
    请添加图片描述

喵喵喵

在这里插入图片描述

  • 附件信息:
    在这里插入图片描述
  • 尝试了常规的binwalk,foremost扫描是否有隐藏文件、均失败
    在这里插入图片描述
  • 在stegsolve工具发现 Red plan 0、 Blue plan 0、 Green plan 0 有问题,怀疑是LSB隐写
    在这里插入图片描述
  • Data Extract 选项卡选择 LSB 、BGR选项,保存为png图片
    在这里插入图片描述
  • png图片显示损坏,扔到hxd检索信息
    在这里插入图片描述
  • png图片文件头异常,尝试删除字段,保存
    在这里插入图片描述
  • 图片是半张二维码截图,可能是图片宽高异常
  • 使用github开源项目 CTF计算图片高度
    在这里插入图片描述
  • 将计算好高度的图片,重新生成
    在这里插入图片描述
  • 使用QR research工具扫描二维码,得到网盘链接
    在这里插入图片描述
  • 猜测可能是NTFS 数据流,使用ntfsstreamseditor工具
    在这里插入图片描述
  • 扫描后 发现pyc文件,尝试反编译
  • pyc反编译网站
#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 2.7

import base64

def encode():
    flag = '*************'
    ciphertext = []
    for i in range(len(flag)):
        s = chr(i ^ ord(flag[i])) //异或ascii码操作
        if i % 2 == 0:
            s = ord(s) + 10 
        else:
            s = ord(s) - 10
        ciphertext.append(str(s)) //添加到ciphertest列表
    
    return ciphertext[::-1]//翻转

ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']

  • 编写脚本
test =  ['96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
test = test[::-1]
flag = ''

for i in range(len(test)):
    if i % 2 == 0:
        s = int(test[i]) - 10
    else:
        s = int(test[i]) + 10

    s = s ^ i
    flag += chr(s)
print(flag)

  • 将翻转的ciphertext变为正序,第二次异或等于数据本身,再添加到列表里
    在这里插入图片描述
    flag{Y@e_Cl3veR_C1Ever!}

小易的U盘

在这里插入图片描述

  • 附件信息:
    在这里插入图片描述
    在这里插入图片描述
  • 使用binwalk工具拆分文件
  • INF 文件是 “设备信息文件“”,在 Windows 操作系统中用于安装和配置硬件设备驱动程序、软件组件以及系统服务等
    在这里插入图片描述
  • inf文件显示副本32,使用notepad++打开搜索flag相关信息
    在这里插入图片描述
    flag{29a0vkrlek3eu10ue89yug9y4r0wdu10}

[WUSTCTF2020]爬

在这里插入图片描述

  • 附件信息:
    在这里插入图片描述
    在这里插入图片描述
  • 在hxd中,可以看到头文件是pdf格式,尝试更改后缀
    在这里插入图片描述
  • 显示被图片覆盖,pdf没办法修改文件,尝试转成docx
    在这里插入图片描述
  • 移开图片之后,发现一段十六进制数据
    ocr识别
    十六进制转文本网址
    在这里插入图片描述

wctf2020{th1s_1s_@_pdf_and_y0u_can_use_phot0sh0p}

[RoarCTF2019]黄金6年

在这里插入图片描述

  • 附件信息:
    在这里插入图片描述

  • 一段mp4文件
    在这里插入图片描述

  • 在hxd中发现一段base64编码
    在这里插入图片描述

  • 这段base64编码,疑似是一段rar文件

import base64
code = "UmFyIRoHAQAzkrXlCgEFBgAFAQGAgADh7ek5VQIDPLAABKEAIEvsUpGAAwAIZmxhZy50eHQwAQADDx43HyOdLMGWfCE9WEsBZprAJQoBSVlWkJNS9TP5du2kyJ275JzsNo29BnSZCgMC3h+UFV9p1QEfJkBPPR6MrYwXmsMCMz67DN/k5u1NYw9ga53a83/B/t2G9FkG/IITuR+9gIvr/LEdd1ZRAwUEAA=="
base64_code = base64.b64decode(code)
file = open("flag.rar","wb")
file.write(base64_code)
file.close
  • 将base64解码,以二进制写入文件,保存为.rar后缀
    在这里插入图片描述
  • 里面有一个flag文件,但是有密码,暴力破解失败,尝试静帧观看mp4文件
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
  • 陆续放到QR research检索二维码,数据是:iwantplayctf
    在这里插入图片描述
    flag{CTF-from-RuMen-to-RuYuan}

[WUSTCTF2020]alison_likes_jojo

在这里插入图片描述

  • 附件信息:
    在这里插入图片描述
  • 由于boki文件比较大,放到hxd查看
    在这里插入图片描述
  • 发现PK压缩包字段
    在这里插入图片描述
  • 更改后缀后,发现需要密码,尝试使用Ziperello暴力破解
    在这里插入图片描述
  • 密码是:888866
    在这里插入图片描述
  • 疑似base64加密
    在这里插入图片描述
  • 数据经过多次base64加密,多解码几次
  • killerqueen 可能是key密钥,使用outguess对jljy.jpg进行隐写检索
    在这里插入图片描述

在这里插入图片描述
flag{pretty_girl_alison_likes_jojo}