0x01 前言
在bugku中做misc时遇到这么一道题,发现设计巧妙,记录一下
0x02 题目简介
没有任何题目简介,下载附件下来后发现是一张图片
查看属性,看起来跟画图有很大关联
0x03 解题过程
1.winhex检查
既然是图片,先用winhex打开看看,在上下随意拉动的过程中发现一长串看起来像是16进制的字符且一直持续到最后,那么我们找到开始的位置进行复制
2.解码
使用工具进行解码,输出的是类似坐标的数据,这时想到属性里的提示,推测是用这些坐标绘图
3.绘图
想到kali里有一个工具,gnuplot,可以对这种坐标类数据处理,生成图片。但首先我们需要把数据进行处理,去除()
和,
,替换为如下形式即可
使用gnuplot
得到图片
4.识别
使用二维码识别工具识别即可得到flag{40fc0a979f759c8892f4dc045e28b820}