bugku杂项笔记

3.隐写

用winhex查看文件,(WinHex可用来检查、修复文件,也可以看到其他程序隐藏起来的文件和数据)

89 50 4E 47 0D 0A 1A 0A为png的 文件头,在查看PNG文件格式时,IHDR后面的八个字节就是宽高的值

参考别的文章说明(将图片放在Linux下,发现是打不开的,说明图片被截了),所图改变图片高度将A4改为FA

5.眼见非实(ISCCCTF)

下载文件,用winhex打开

发现又50 4B 03 04,这是压缩文件的头,所以应该把后缀改成zip,并且发现一个docx文件,应该是压缩文件里面有个docx文件

打开该文件发现是一堆乱码,再将该文件放到winhex中,发现同样有压缩文件的头部,所以改后缀名为zip,得到

最后在word-document中发现到flag

8.宽带信息的泄露

用routepassviem打开文件,根据题目提示flag{宽带用户名}

查找username

9.隐写2

下载文件用winhex打开,发现有个flag.rar

改后缀名为rar,

打开flag文件时提示要密码,直接暴力破解871

得到一张图片用记事本打开,发现最后有

将eTB1IEFyZSBhIGhAY2tlciE=拿去base64解码,得到flag{y0u Are a h@cker!}

11.闪的好快

打开图片是一张闪来闪去的二维码,用stegsolve打开,在Analysis,Frame Browser

有18张二维码图片,一张张扫,把结果合起来得到SYC{F1aSh_so_f4sT}

12.come_game

参考http://www.bubuko.com/infodetail-1819557.html

猜你喜欢

转载自blog.csdn.net/weixin_41889503/article/details/83113525