bugku杂项 这是一张单纯的图片&&隐写(持续更新)

签到题:
做不出来撞墙去si吧。

0x01:这是一张单纯的图片:
常见套路:
先下下来,查看属性,看看flag有没有插在里面。

结果发现是张正确图片,cao,
用notepad打开,看看里面有没有藏东西,
在这里插入图片描述
一眼看到奇葩代码,一看就知道是常见编码

里面的Html编码(&#数字型)与解码小结。
知道是这种就行,原理什么的不用管,直接找解密网站,
在这里插入图片描述

0x02:隐写
又是一张图片,
常规思路,用完后没什么发现,
丢进WinHex(可用来检查、修复文件;也可以看到其他程序隐藏起来的文件和数据)查看文件的代码
在这里插入图片描述
PE头看起来没错的样子,
上网查一下png
在这里插入图片描述
找到IHDR,在这之后的八个bit就是宽高的值。
在这里插入图片描述
改成相同看看是不是隐藏了什么东西。
在这里插入图片描述OJBK.

19.6.22.23:23.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值