type
Post
status
Published
date
slug
summary
tags
CTF
推荐
category
CTF-WP
category (1)
icon
password
comment
pintu
先下载附件并解压

image-20231017131846718
发现4703张高度不同,颜色为黑白的png图片,附件里还有一个提示图片,如下

image-20231017132035305
猜测把图片的高度看成8进制依次转成10进制,写一个python脚本
得到结果
发现范围在32和48-57,把上面10进制转成16进制再转成ascii,得到数字和空格,那就等价于把图片高度转成16进制再转成ascii。
图片高度转成16进制的代码如下
得到
将上面的16进制转成ascii,得到

image-20231017133529390
观察发现,上面的每一个10进制数字转成ascii范围都在A-Z2-7,所以把上面的数字先转成16进制再转成ascii
脚本
结果
将上面的字符串去大厨解密

image-20231017134059449
这边的base32要自己拖进去,不是自动解密的,可能算力不够?。这边建议用basecrack解,这样就可以帮你直接自动用base32解
结果
怀疑得到的是base64的变表加密的结果,所以我们要用到变表,之前图片的高度的信息利用了,那么还剩下黑白,我们可以依次遍历这4703张图片,黑的图片为0,白的为1,得到一个01序列。
转化脚本如下
结果
每八位转字符试一下
脚本
得到结果
得到了base64变表
去解密之前的base64变表的加密
得到

image-20231017135109473
再解密

image-20231017135130018
得到
怀疑之前base64变表第一次的解密结果是一张png图片
谷歌搜一下Portable Network Graphics imag
得到网站https://onlinepngtools.com/convert-base64-to-png
用上面的数据解一下密

image-20231017135521834
保存所得的图片,发现可能是npiet隐写,具体可看博客:https://blog.csdn.net/qq_38798840/article/details/128135938
运行相关工具得到flag

image-20231017135823782
flag{4b6c1737-27e5-41c4-95e3-f70ad196063e}
- 作者:qetx
- 链接:http://qetx.top/article/7c81dcc0-d71d-4981-b770-e40f6dde2c1e
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








