2、这是一张单纯的图片

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

0x01、题目:这是一张单纯的图片

img

0x02、WP

1、右键链接,点击新建标签页打开链接,然后另存该图片,如下图所示 :

img

2、第一步: 双加打开,该图片,发现图片的高度可能有点问题,我们使用python脚本跑出该图片的16进制宽和高,再放进010edit软件修改

①、允许脚本,跑出十六进制的宽为0088,高为0098(注意这里的x,其实就是0)

width=1920
print(hex(width))    #width:0x03d--->003d

height=1200
print(hex(height))    #height:0x42---->0042

img ②、放进010edit,修改高度 ctrl+f,进行搜索十六进制的宽和高 输入0088搜索宽,左边的0098就是高 img ③、高由0098修改为00F8,保存 img ④、再次打开图片,发现没有什么用。。。。。。。。 img 3、第二步: 右键,查看属性等信息,无果 img 4、第三步: 拖进Notepad++查看 ①、ctrl+f,开始搜索flag f1@g PK rar 等字符串,无果 ②、拉到最后,发现有一串被html编码的字符串:如下所示

key{you are right}

③、我们用python解码即可:

import HTMLParser
def decodeHtml(input):
    h = HTMLParser.HTMLParser()
    s = h.unescape(input)
    return s

c=("key{you are right}")        #decode

print decodeHtml(c)

img

0x03、Flag

key{you are right}

0x04、总结

对于图片的隐写,一般步骤:

1、双击打开,查看宽高问题,再使用010修改即可 2、右键属性,查看详细信息,有没有备注什么的 3、右键,使用文本打开,ctrl+f,搜索有没有flag、f1@g、PK、rar、passwd、password、key等字段 4、把图片拖进010,ctrl+f,搜索十六进制504B、ffd8、8950等等,当然了也可以简单粗暴点,拖进kali,file 文件,查看文件类型,再binwalk查看有没有隐写一些东西,再binwalk -e或者foremost出这些隐写再内的东西

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104020727
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复