misc论剑
下载图片,得到一张十分纯洁的图片,看似啥都没有,仅仅是放到hxd里面才发现了一串01字符串
转化为ascii码得到:
mynameiskey!!!hhh
以为是flag,还是太天真,formost分离出一张一样的图片,对它进行了很多操作,毫无效果。
最终发现jpg的图片的宽和高差距有点大,将的高度区域用hex乱调,得到了意想不到的信息
打开WinHex,搜索FFC2,2字节后即图片的高与宽信息,修改图片高与宽一致,发现这个。
有些部分是打了码的,所以应该在另一张图片里,试着将另一张图片的高度也改了,并无成果
在lunjian.jpg的0101码的后面,发现了38 7B BC AF 27 1C
这里竟然用到了不起眼的文件头:
37 7A BC AF 27 1C
128常见文件文件头
在hxd里对图片做如下改动:
保存后,再用binwalk分析发现了zip文件
用dd命令将zip分离出来
dd if=lunjian.jpg of=2.7z skip=9591 bs=1
得到压缩文件,需要密码,将之前解出来的一串输入,成功解压:
解压出的图片同样进行高度调整,得到第一张图片打码的部分
最终还原里面内容:
666C61677B6D795F6E616D655F482121487D
观察这串没有数字超过F,直接提交又不对,base16解密一下,得到flag
图穷匕现
用winhex打开,发现后面是一堆的数字,用了十六进制编码
将十六进制转化为ascii,得到了一堆坐标
去掉括号,和逗号,将文本保存为xxx.txt,在kali linux下用gnuplot打开:
gnuplot是一个绘图的软件
命令大全
gnuplot有很深的研究范围,支持函数做图,但是这里只需要一条命令
plot "3.txt"