杂项第一题: 签到题
就是签到题,关注后得flag
flag{BugKu-Sec-pwn!}
杂项第二题: 这是一张单纯的图片
打开后
http://123.206.87.240:8002/misc/1.jpg
打开题目所给的链接,发现是一张图片,应该是考察隐写术。右击保存图片到本地。
先看了一眼文件属性,没有什么发现。。
然后用UE打开查看了下文件头部和文件尾部,在文件尾部发现Unicode编码,复制。
#107;ey{you are right}
key{you are right}
杂项第三题: 隐写
下载压缩包
解压出来一个图片
先看了一眼文件属性,没有什么发现。。
会发现一个神奇的现象就是缩略图不一样。怀疑是修改了Exif中的缩略图,但是图片后缀是png的先用UE打开查看下头文件判断一下是不是真的png。一般来说png里不会嵌入Exif信息的。
89504E47 PE头应该是png图片了。这样就排除了Exif的可能性,这个缩略图不一样可能是ps修改完之后没有更新缩略图信息造成的。看了下图片属性,无果。。用UE查看了下文件头尾,无果。。
之后想到修改图片宽高的方法还没尝试。
百度了一下png的文件格式
在UE中找到IHDR,在这之后的八个bit就是宽高的值
最后试出来是把高改成和宽一样即把A4改成F4
然后保存回到目录去看,flag到手
杂项第四题: telnet
访问路径下载一个1.zip
解压得到一个
用wireshark打开
任意一处右键追踪流,TCP 流,即可发现 flag
本文始发于微信公众号(LemonSec):【杂项入门-隐写术】杂项入门题
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论