这是一张单纯的图片
用winhex打开,发现一些不正常的编码,
http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}
或者工具HTML解码一下,https://c.runoob.com/front-end/691也可以。
隐写
图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。
后来看了大佬的解法,89 50 4E 47
PE头是png照片的,就是说没有可能照片中嵌入了Exif信息。在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值。
将图片放在Linux下,发现是打不开的,说明图片被截了。将图片的高改成和宽一样,即将A4改成F4。不愧是大佬?
telnet
下载文件下来得到的是一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流
眼见非实(ISCCCTF)
下载下来是一个文件的格式,放到winhex里面看一下,发现有50 4B 03 04
这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档
得到眼见为实.docx文档打开有点奇怪,再用winhex看一下发现还是zip的格式,
还是改后缀,
然后在word->document.xml中找到了flag
啊哒
打开压缩包里面是一张图片,右键查看属性,发现