XCTF-Misc1 Let_god_knows

这篇具有很好参考价值的文章主要介绍了XCTF-Misc1 Let_god_knows。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Let_god_knows

题目描述

XCTF-Misc1 Let_god_knows,CTF练习记录,网络安全,ctf
附件是一张图片Let_god_knows.bmp
XCTF-Misc1 Let_god_knows,CTF练习记录,网络安全,ctf

分析

binwalk查看了没有隐藏文件,stegsolve查看通道,第一遍完全没有找到什么不同,LSB隐写我看了一下,实在是没找到突破口,只好去搜一下。

然后就蛮无语的,在red通道0里面居然藏了一个二维码
XCTF-Misc1 Let_god_knows,CTF练习记录,网络安全,ctf
这个二维码太小了,哪怕截图,都不容易扫描,而且周边的黑白也会影响二维码的扫描。

没办法,找到了题目的解题脚本:
参考链接:https://www.cnblogs.com/stonechen/p/CSFJ0967.html

import cv2
import numpy as np
data_path = "..."
def decode():
    img2 = cv2.imread(data_path + "Let_god_knows.bmp")
    start = 0x233
    resolve = [[[255, 255, 255] for i in range(27)]]

    for i in range(start, start + 25):
        col = [[255, 255, 255]]
        for j in range(start, start + 25):
            if img2[i][j][2] & 1 == 0:
                col.append([255, 255, 255])
            else:
                col.append([0, 0, 0])
        col.append([255, 255, 255])
        resolve.append(col)
    resolve.append([[255, 255, 255] for i in range(27)])

    cv2.imwrite(data_path + "recovered.bmp", np.array(resolve))

decode()

我真的服了,然后提取出二维码,扫描得到flag

XCTF-Misc1 Let_god_knows,CTF练习记录,网络安全,ctf文章来源地址https://www.toymoban.com/news/detail-788005.html

到了这里,关于XCTF-Misc1 Let_god_knows的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • XCTF-Web-catcat-new

    查看题目 访问网址:   点开其中一个cat   观察URL,可以发现URL上使用get请求传递了一个名为file的参数,所以猜测可能存在文件包含漏洞。 在URL上传递参数file=../../../etc/passwd发现存在漏洞 读取当前进程的命令行参数?file=../../../../proc/self/cmdline,发现有一个通过python启动app.

    2024年02月04日
    浏览(25)
  • XCTF_very_easy_sql

    简单的进行sql注入测试后发现不简单 尝试一下按照提示 结合这句提示 应该是内部访问,所以采用的手段应该是ssrf 顺便看看包 唯一值得关注的是set-cookie 说回ssrf 唯一能使用的方式应该是Gopher协议 找到了一个POST的python脚本 使用burp进行抓包 似乎根据用户名分配cookie 注入点在

    2024年02月15日
    浏览(36)
  • 【聚焦】“饶派杯”XCTF车联网安全挑战赛即将开启!

    为深入贯彻落实国家网络强国和交通强国战略部署,推动智能网联汽车技术与产业发展、加快该领域人才培养、提升行业创新,打造自主可控、自主研发的中国智能网联汽车安全生态体系, 由江西省委网信办、江西省工信厅、上饶市人民政府主办 ,上饶经济技术开发区、上

    2024年02月07日
    浏览(47)
  • 饶派杯XCTF车联网安全挑战赛Reverse GotYourKey

    onCreate方法中判断SDK版本是否=27 然后创建两个线程 第一个线程是接受输入的字符串并发送出去 第二个线程用于接受数据 线程1,就是将字符串转为字节数组发送出去 线程2,作为服务端接受数据并进行处理 这部分主要是用于混淆的代码,很多没有实际作用 有一个方法是根据buff

    2024年02月10日
    浏览(54)
  • 【34JavaScript let 和 const】JavaScript中的“let“和“const“关键字详解:作用、用法及区别

    // 使用 let 声明变量 let x = 10; // 在同一作用域内重新赋值 x = 20; // 在不同的作用域内使用 let 声明变量 function example() { let y = 30; console.log(x); // 输出:20 console.log(y); // 输出:30 } console.log(x); // 输出:20 console.log(y); // 报错:y is not defined // 使用 const 声明常量 const PI = 3.14159; // 尝

    2024年02月08日
    浏览(45)
  • Let‘s Encrypt

            Let\\\'s Encrypt —— 是一个由非营利性组织互联网安全研究小组(ISRG)提供的免费、自动化和开放的证书颁发机构(CA),简单的说,就是为网站提供免费的 SSL/TLS 证书。互联网安全研究小组(ISRG):ISRG是美国加利福尼亚州的一家公益公司,成立于2013年5月,第一个

    2024年02月09日
    浏览(30)
  • kotlin 比较 let apply

    `let` 和 `apply` 是 Kotlin 标准库中的两个非常有用的函数,它们用于在代码中实现更简洁和可读的操作。它们通常在函数式编程和链式调用中使用,以简化代码并提高可维护性。下面是关于这两个函数的详细解释: `let` 函数是一个作用域函数,它接收一个对象作为参数,并在作

    2024年02月11日
    浏览(35)
  • const、let、var区别

    let和const是ES6新增的声明变量的,之前声明变量的是var。 ES6 新增了 let 命令,用来声明变量。它的用法类似于 var ,但是所声明的变量,只在 let 命令所在的代码块内有效。 上面代码在代码块之中,分别用 let 和 var 声明了两个变量。然后在代码块之外调用这两个

    2024年02月08日
    浏览(45)
  • const、var、let用法

    当使用 var 声明变量时,该变量的作用域是在最近的函数体内,而不是块级作用域(例如 if 语句、 for 循环等)。这意味着在函数内部,无论变量是在函数的哪个位置声明的,它都可以被访问到。 另外,使用 var 声明的变量具有变量提升(hoisting)的特性。这意味着变量声明会

    2024年02月11日
    浏览(57)
  • let和var区别 (最全)

    1、var是函数作用域,let是块作用域 2、var存在声明提升,let没有声明提升,但是有“暂时性死区”-JS引擎会注意到出现在块后面的let声明,在声明前直接使用会抛出ReferenceError, 3、全局作用域下,var声明的变量挂载在window,let不会 4、在for循环中使用let, let出现直线,for循环定

    2024年01月16日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包