ByteCTF 2021 Final Writeup¶
约 496 个字 58 行代码 14 张图片 预计阅读时间 2 分钟
Abstract
这场比赛 misc AK 了,还挺爽的
Enrich Life¶
首先使用 ffprobe 发现 description 里的 hint:FlagInChromaFrames
,以及颜色格式为 yuv240p,所以思路就是看一看 yuv 中代表色度 chroma 的 uv 分量
通过和抖音上的源视频对比发现题目视频的前半段有比较明显的浅红色(v)闪烁,并且经过 YuvEye 打开观察,发现 v 通道各个帧之间有明显的明暗变化,持续到 1160 帧左右恢复正常
合理猜测 v 分量中利用相对的明 / 暗代表 01 以某种方式藏了信息
根据 hint:Plot the data you found over time and find the pattern,把每一帧的 v 分量的平均值随时间的变化画出散点图:
import cv2
import numpy as np
import matplotlib.pyplot as plt
video = cv2.VideoCapture('enrich_life.mp4')
n = 300
x = [i for i in range(n*8)]
y = []
for i in range(n*8):
_, frame = video.read()
frame = frame[:, :, :]
frame = cv2.cvtColor(frame, cv2.COLOR_BGR2YUV)
Y, U, V = cv2.split(frame)
y.append(np.abs(np.average(V)))
plt.figure(figsize=(64,16))
plt.scatter(x, y, s=1)
plt.show()
print(y)
发现前期的 v 分量呈现出 5 个一组的上升 / 下降,所以把上升的一组记为 1,下降的一组记为 0,转换得到 flag:
import cv2
import numpy as np
from Crypto.Util.number import *
video = cv2.VideoCapture('enrich_life.mp4')
y = np.reshape([np.abs(np.average(cv2.split(cv2.cvtColor(video.read()[1][:,:,:], cv2.COLOR_BGR2YUV))[2])) for _ in range(150*8)], (240,5))
print(long_to_bytes(int("".join(['1' if y[i, 0] < y[i, 1] else '0' for i in range(240)]), 2)))
# b'ByteCTF{bYTEctf-SecurityYYDS}\x8a'
FPS_game¶
地面高度 1072851582,用 Cheat Engine 改成 1078000000 锁定
另解:把 dll(用 il2cppdumper 辅助分析)中角色是否在地面的判定改为恒为真,这样在空中也能继续向上跳。
Lisa's cat¶
用 RGB2YUV 转换图片
在 green 0 中看到下图
然后获取 red 0 和 blue 0
感觉很像,异或一下得到下图
根据 hint,猜测是使用 Arnold's Cat Map 进行变换,再根据 green 0 中的数字取 Cat Map 参数
import os
from PIL.Image import open as load_pic, new as new_pic
def main(path, iterations, name="arnold_cat-{name}-{index}.png"):
title = os.path.splitext(os.path.split(path)[1])[0]
ppath=path
counter = 0
while counter < iterations:
with load_pic(path) as image:
dim = width, height = image.size
with new_pic(image.mode, dim) as canvas:
for x in range(width):
for y in range(height):
nx = (1 * x + 20 * y) % width
ny = (21 * x + 421 * y) % height
canvas.putpixel((nx, height-ny-1), image.getpixel((x, height-y-1)))
counter += 1
print(counter, end="\r")
path = name.format(name=title, index=counter)
canvas.save(path)
return canvas
result = main("233.bmp", 384)
result.show()
第一张图就是
Undercover¶
拿到题目发现给题的方式不是发附件而是直接插入图片,所以考虑是不是和链接有关系:
https://p3.toutiaoimg.com/img/tos-cn-i-qvj2lq49k0/7a19b5d53d014130ab3c00f73a8d4645~tplv-yykgsuqxec-imagexlite-0bb543cf5d800a1a226c9d1fe716be95.png
发现了 ~tplv-
,所以上图应该是使用 velmageX 用处理模板处理过的,所以就直接删掉处理,得到原始图片的地址:
https://p3.toutiaoimg.com/img/tos-cn-i-qvj2lq49k0/7a19b5d53d014130ab3c00f73a8d4645~tplv-yykgsuqxec-image.png
或
https://p3.toutiaoimg.com/img/tos-cn-i-qvj2lq49k0/7a19b5d53d014130ab3c00f73a8d4645~noop.png
再根据 hint:Original image have exif,查看这个图片的 exif,发现有 Author 一项:Author: From: Zach Oakes
搜索 Zach Oakes 发现他写的一个隐写工具:https://sekao.net/pixeljihad/
把这张图片传入拿到 flag:
创建日期: 2022年1月8日 18:06:47