XCTF之网鼎杯(双色块)

这是第一次写CSDN文章,平时主要是以学习别人的文章为主,作为一个编程和ctf的入门选手,水平肯定比较一般,写出来的目的就是加深自己的记忆,同时能够给别人提供一个不一样的思路吧(大佬除外)!废话不多说,现在开始。
网络攻防之CTF篇
给的图片是一个动态图片,咋一看,除了颜色变换外,看不出任何的思路,只有老规矩,notpad++打开,ctrl+f 搜索 ng,看到这个,网络攻防之CTF篇
看到了熟悉的Png图片头,那直接放kali里面,用foremost -T分离出来,网络攻防之CTF篇
分离的结果就是一张写着key的图,也不知道有什么用,先这样吧!在回过头来看看那张动态图,先把动态图分离成帧吧,打开分离出来的图片,绿紫相间,就想到了二进制,我们先把两张一组,三张一组直到八张一组的时候发现开头全是绿色图片,已经有规律了,然后就全部转换成二进制,可以自己编写脚本自动转换,但是我比较菜,脚本没写出来,手动分离的23333。结果是这样:
01101111
00111000
01000100
01101100
01111000
01001011
00101011
01001000
00111000
01110111
01110011
01101001
01011000
01100101
00101111
01000101
01010010
01000110
01110000
01000001
01001101
01100001
01000010
01010000
01101001
01001001
01100011
01101010
00110001
01110011
01001000
01111001
01000111
01001111
01001101
01101101
01010001
01000100
01101011
01001011
00101011
01110101
01011000
01110011
01010110
01011010
01100111
01110010
01100101
00110101
01000100
01010011
01011000
01110111
00111101
00111101
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
01101000
然后我们用脚本,把他转换为字符串,笔者写的脚本如下:
网络攻防之CTF篇
结果如下:
网络攻防之CTF篇
从结果看出,后面的hhhhhhh,明显是多余的,密文是base64或者DES,但是刚才我们找到**,显然可以排除base64,那就来解密吧,分享一个网站:http://tool.chacuo.net/cryptdes
网络攻防之CTF篇
自此,本题结束,花了不少的时间,以此来纪念一下吧!

相关文章:

  • 2021-06-02
  • 2021-08-04
  • 2021-05-30
  • 2021-08-16
  • 2022-12-23
  • 2021-08-11
  • 2021-09-02
  • 2021-09-10
猜你喜欢
  • 2021-05-15
  • 2021-04-25
  • 2021-10-04
  • 2021-07-21
  • 2021-07-17
  • 2021-10-20
  • 2022-12-23
相关资源
相似解决方案