以下内容均参考https://blog.csdn.net/weixin_39934520/category_10321683.html
本人仅作整理
题目:64格
下载题目解压得到64格.gif,打开提示图像损坏
用winhex打开看看GIF的文件头,没有看见熟悉的"GIF89a"
Gif文件头:47 49 46 38 39,使用winhex修复文件头4749463839
修改后GIF正常显示,打开后可以看到一只小黄人在乱跑
(后面是找flag过程,与内容还原无关,不在赘述)
题目:功夫秘籍
下载文件,发现打不开
用winhex打开发现头部是png格式
此文件有一个PNG文件头,便将其改为png后缀,即可正常查看图片
题目:snake
点击解题链接发现是一张蛇的图片,将其下载下来
一张正常的jpg图片,它的结尾应该是FF D9结尾,用WinHex打开该图片,发现并不是以FF D9结尾,其后面还有内容,明显有zip压缩包的痕迹,ZIP Archive (zip)文件头:504B0304
可知这并不是一个简单的图片,其中可能含有其他的文件被隐藏起来,编辑-复制-新文件-1.zip
题目:
下载图片打开,就是一张正常的图片(注意红框里的像素,后面会用到)
用winhex打开,很明显一眼就能看到那个“iPhone 5”,即iPhone5拍的照片
本题的脑洞就在这,iPhone5拍摄照片的分辨率最高是3264*2448,而这张图的分辨率是3264*1681,明显修改了高度,在winHex里面改一下,十进制2448→16进制0990
改完之后再打开可以看到被隐藏的信息
题目:WTF
点进链接,下载文件,查看文件,发现是一段段重复的字母,拉到最后,发现最后两个等号,于是猜测是base64编码,解码得到0和1组成的一串字符串。
统计字数,发现总字数为65536,而256*256=65536,故猜测这是一道作图题,且图应该是二维码
利用python编程得出二维码图片
题目:有趣的文件
打开下载的funfile文件,里面都是这样的格式:
很明显前面的地址不用管,把后面的字符串串在一起,并解码为二进制字符保存。文件头afbc 1c27很明显没见过,联想gif图片总是缺少gif头,这次的文件很大可能就是缺少了部分文件头。谷歌一下
在开头加上7a37后,生成的文件也是捉摸不到头绪。继续谷歌,看到一个文件头377a bcaf 271c,377a就是‘7z’的意思,再搜索文件头标志,发现377a bcaf 271c就是7z的,所以原文件是每2个字符颠倒了位置,编写程序修改并以二进制文件的形式来保存。