一、签到题:
扫码关注公众号
得到flag :flag{BugKu-Sec-pwn!}
二、这是一张那个单纯的图片:
图片另存为,winhex打开,最下面一串转义序列,utf-8编码
https://uni2ascii.supfree.net/ 在线转码
三、隐写
下载解压得到图片,winhex打开 修改键值 高01改成11即可
四、telnet
下载,使用wireshark打开,任选一个报文,右击-追踪TCP流
扫码关注公众号
得到flag :flag{BugKu-Sec-pwn!}
图片另存为,winhex打开,最下面一串转义序列,utf-8编码
https://uni2ascii.supfree.net/ 在线转码
下载解压得到图片,winhex打开 修改键值 高01改成11即可
下载,使用wireshark打开,任选一个报文,右击-追踪TCP流