Bugku杂项 wp1

这是一张单纯的图片

在这里插入图片描述
用winhex打开,发现一些不正常的编码,
http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}
或者工具HTML解码一下,https://c.runoob.com/front-end/691也可以。

隐写

图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。
在这里插入图片描述
后来看了大佬的解法,89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息。在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值。
在这里插入图片描述
在这里插入图片描述
将图片放在Linux下,发现是打不开的,说明图片被截了。将图片的高改成和宽一样,即将A4改成F4。不愧是大佬?

telnet

下载文件下来得到的是一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流
在这里插入图片描述
在这里插入图片描述

眼见非实(ISCCCTF)

下载下来是一个文件的格式,放到winhex里面看一下,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档
在这里插入图片描述
得到眼见为实.docx文档打开有点奇怪,再用winhex看一下发现还是zip的格式,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值