【misc】ctf图片隐写总结类(下篇) 您所在的位置:网站首页 ctf资料下载 【misc】ctf图片隐写总结类(下篇)

【misc】ctf图片隐写总结类(下篇)

2023-06-04 15:10| 来源: 网络整理| 查看: 265

题目链接: https://pan.baidu.com/s/1Lnu3HwyGhU1Ba2EK7W9K_A?pwd=lulu  提取码:lulu 

题目来源:NKCTF【easy_rgb】

首先我们需要montage和gap的环境

下载教程:安装使用 gaps和montage_montage安装_poirotl的博客-CSDN博客

首先下载附件需要解压码

 

 我们需要找到key

打开key是一堆散乱的图片

我们用Montage+gaps拼图得到key

 montage *.png -tile 30x6 -geometry +0+0  flag_tmp.pnggaps --image flag_tmp.png  --size 125 --save#

30x6和125#-tile:设置每行每列的原始图片数量,

30x6 表示拼图的宽30张 高6张,这个要结合gaps多尝试几种不同组合才能得到正确的尺寸。#--size: 这里每张图片为125像素

得到解压码NKCTF2023

解压zip文件,发现有3个txt文件

 

他是把一个文件的RGB三个数值单独提取出来,要再把他们 合在一起

在010里创建个十六进制文本,我们按rgb的顺序一位一位的依次粘贴到010里

要么我们就使用脚本,这里的脚本是百度的

# 读取字节 file1 = open("r.txt", "rb") file2 = open("g.txt", "rb") file3 = open("b.txt", "rb")   # 写入字节 p = open("decode.txt", "wb")   data = []   # 循环1669次,每次依文件顺序读取 for a in range(149):     # 设定每次往后读取一个字节     i = file1.read(1)     data.append(i)       i = file2.read(1)     data.append(i)       i = file3.read(1)     data.append(i)   for i in data:     p.write(i)

得到原格式

 以16进制粘贴进010编辑

 以zip形式保存得到一个txt文件

 

压缩包末尾提示 AES-128

这是AES加密 加上之前得到的密钥

我们用网站:AES在线加密解密工具 - MKLab在线工具

 得到flag

NKCTF{603fcdfc-652b-40e4-90cf-f27c2edc2d9f}



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有