这是一张单纯的图片

用winhex打开,发现一些不正常的编码,
http://tool.chinaz.com/tools/unicode.aspxASCII转Unicode一下,得到key{you are right}
或者工具HTML解码一下,https://c.runoob.com/front-end/691也可以。
隐写
图片第二行第2,3列是图片宽,6,7列是高,把第六列01改为11,保存下来,即可看到flag。

后来看了大佬的解法,89 50 4E 47PE头是png照片的,就是说没有可能照片中嵌入了Exif信息。在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值。


将图片放在Linux下,发现是打不开的,说明图片被截了。将图片的高改成和宽一样,即将A4改成F4。不愧是大佬?
telnet
下载文件下来得到的是一个流量包文件,放到Wireshark中走一遍,因为提示的是telnet,所以使用规则显示telnet的包,然后追踪tcp流


眼见非实(ISCCCTF)
下载下来是一个文件的格式,放到winhex里面看一下,发现有50 4B 03 04这是压缩文件的头,还有.docx格式文件,应该压缩包里有一个文档,改文件后缀为.zip,解压得到文档

得到眼见为实.docx文档打开有点奇怪,再用winhex看一下发现还是zip的格式,

还是改后缀,

然后在word->document.xml中找到了flag


本文详细介绍了参与Bugku网络安全挑战赛时遇到的杂项问题及其解决方案,包括图片隐写、流量包分析、文件格式转换、压缩包解密等技巧,通过实际案例展示了如何发现并提取隐藏信息,最终找到flag。
最低0.47元/天 解锁文章
971

被折叠的 条评论
为什么被折叠?



