Steganography
越光宝盒
png只注意了前半部分 然而改了之后没有显示图片
认真查了一下把完整的89 50 4E 47 0D 0A 1A 0A改上 得到flag图片BrainFuck
丢进notepad在底部发现base64编码
解密得到“Brainfuck 2333333”(这里被出题人坑到了23333
图片里面藏brainfuck代码
bftools解之 得到一串base64编码 解码得flag(注意图片格式 .png/.jpg)大雄和哆啦A梦
感觉这个题脑洞真的可以
习惯性先丢进notepad看看 文件末尾有看到一个flag.txt 于是转换成压缩包重新打开 发现flag.txt文件 需要密码
这里脑洞真的很强势 没想到会用base64来加密【以下为wp整理】
同样是在notepad中 最后一行<%execute request(“shiyanbar”)%>
将“shiyanbar”进行base64加密 得到.txt文件密码 打开即得flag
Misc
- deeeeeeaaaaaadbeeeeeeeeeef-200
该题主要考察使用winhex修复图片
学习了一下关于图片文件头的一些信息:
附博客地址:http://blog.youkuaiyun.com/satanzw/article/details/38757121
00000000h: 89 50 4E 47 0D 0A 1A 0A 0