【杂项入门-隐写术】杂项入门题

  • A+
所属分类:逆向工程

杂项第一题: 签到题

就是签到题,关注后得flag

flag{BugKu-Sec-pwn!}



杂项第二题: 这是一张单纯的图片

打开后

http://123.206.87.240:8002/misc/1.jpg

打开题目所给的链接,发现是一张图片,应该是考察隐写术。右击保存图片到本地。

先看了一眼文件属性,没有什么发现。。

然后用UE打开查看了下文件头部和文件尾部,在文件尾部发现Unicode编码,复制。

#107;ey{you are right&#125

key{you are right}


杂项第三题: 隐写

下载压缩包

解压出来一个图片

先看了一眼文件属性,没有什么发现。。

会发现一个神奇的现象就是缩略图不一样。怀疑是修改了Exif中的缩略图,但是图片后缀是png的先用UE打开查看下头文件判断一下是不是真的png。一般来说png里不会嵌入Exif信息的。

89504E47 PE头应该是png图片了。这样就排除了Exif的可能性,这个缩略图不一样可能是ps修改完之后没有更新缩略图信息造成的。看了下图片属性,无果。。用UE查看了下文件头尾,无果。。

 

之后想到修改图片宽高的方法还没尝试。

 

百度了一下png的文件格式

 

在UE中找到IHDR,在这之后的八个bit就是宽高的值

最后试出来是把高改成和宽一样即把A4改成F4

然后保存回到目录去看,flag到手


杂项第四题: telnet

访问路径下载一个1.zip

解压得到一个

用wireshark打开

任意一处右键追踪流,TCP 流,即可发现 flag


本文始发于微信公众号(LemonSec):【杂项入门-隐写术】杂项入门题

发表评论