少女祈祷中...

(我觉得misc确实很有意思,稍微了解一点点吧)

刷题:

Banmabanma

直接在在线扫码即可Barcode Reader. Free Online Web Application

得到:

image-20250323174929462

适合作为桌面

1.解析是否存在隐写

我们得到一张照片,在其他wp的建议下我们使用Stegsolve进行

Stegsolve介绍:

Stegsolve 是一款专注于图像隐写分析的工具,常用于 CTF 竞赛、网络安全检测和数字取证场景。它通过深度解析图像的像素和结构,帮助用户发现隐藏在图片中的秘密信息。

核心功能

  1. 通道分析
    • 支持 RGB(红、绿、蓝)和 Alpha(透明度)通道的独立查看,通过切换不同通道可能直接发现隐藏的文字、二维码或图像。
    • 例如:某些隐写会将信息藏在红色通道的最低位平面(Red Plane 0)。
  2. 位平面分析
    • 将图像分解为 8 个位平面(从最低有效位 LSB 到最高有效位 MSB),通过分析不同位平面的视觉差异,定位隐藏的数据。
    • 原理:LSB(最低有效位)隐写通过修改像素值的最后 1-2 位来隐藏信息,这些修改对图像视觉影响极小,但 Stegsolve 能通过位平面提取发现异常。
  3. 数据提取
    • 可将图像中的隐藏数据以二进制、十六进制或文本形式导出,支持按行 / 列提取、指定位顺序(MSB/LSB)等。
  4. 动图处理
    • 分解 GIF 动图的每一帧,逐帧检查是否隐藏信息。
  5. 图片拼接与运算
    • 对两张图片进行 XOR、AND、OR 等运算,可能还原被分割的隐藏内容。

工作原理

Stegsolve 的核心逻辑是像素级分析

  1. LSB 隐写检测
    • 通过对比不同位平面的图像差异,识别被修改的最低有效位。例如,若某一位平面出现明显图案(如二维码),则可能藏有信息。
  2. 颜色通道分离
    • 单独查看红、绿、蓝通道的灰度图,某些隐写会将信息藏在特定通道的低亮度区域。
  3. 数据模式识别
    • 结合二进制 / 文本导出功能,将提取的位流转换为 ASCII 字符或文件格式(如二维码),直接解码 flag。

我们不断的按<得到image-20250323191803835

通过

Barcode Reader. Free Online Web Application

在线二维码解析工具解析得:

image-20250323191911670

1
2
3
4
5
6
7
8
9
10
11
12
13
14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2.解析这些十六进制代码:

使用:WinHex

image-20250323192245323

粘贴我们的十六进制文本,发现有1.pyr

pyr是什么?

当 Python 解释器执行 .py 文件时,它会将源代码编译成字节码,这些字节码会被保存为 .pyc 文件。

人话:就是反译后会变成py文件

我们进入:Python Source Code Compile and Decompile Online来进行在线反编译

得到:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
# Visit https://www.lddgo.net/en/string/pyc-compile-decompile for more information
# Version : Python 2.7


def flag():
str = [
102,
108,
97,
103,
123,
51,
56,
97,
53,
55,
48,
51,
50,
48,
56,
53,
52,
52,
49,
101,
55,
125]
flag = ''
for i in str:
flag += chr(i)

print flag

打开vs输出得到:

1
flag{38a57032085441e7}

将其打开为文本文件,发现乱码:

尝试用十六进制打开发现:

image-20250324125453104

有PK二字,应该是zip文件包

catflag

直接用kali来cat一下就可以得出flag了:

image-20250324233621816

原理:CatFlag 原理-CSDN博客

CatCatCat

考察点:图片解读,兔子加密,base91加密

获得一只小猫表情包和一堆密文

image-20250329231558158

不知从何下手。。。只好去看wp

猫猫表情包作用:

在kali输入

1
strings '/var/run/vmblock-fuse/blockdir/3zumUO/猫猫.jpg' | grep flag

image-20250330001410161

得到密码:passwordis..catflag..

密文作用:

得到钥匙后,提醒是兔子,那便是兔子加密

image-20250329231923876

得到的代码是?—–base91加密

image-20250330001734305

这又是什么加密???

原来是ook加密

解码后得到

1
2
3
CATCTF{Th1s_V3ry_cute_catcat!!!}
记得改为:
CatCTF{Th1s_V3ry_cute_catcat!!!}

MeowMeowMeow

得到一张照片,放到Hex里面观察:

image-20250330164933375

感觉右边怪怪的,但是看不出来?

看了wp才知道是:

1
CatCTF{CAT_GOES_MEOW}