27、Bugku——XX的邀请码writeup

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

0x01、题目:Bugku__XX的yao qing ma

img

0x02、WP

1、右键链接,点击新建标签页打开链接,保存该附件

如下图所示: img 2、解压后得到,一张图片

如下图所示: img 3、又开始图片隐写的步骤:

①、打开后,宽高,颜色没有什么特别,过

②、右键,属性,详细信息,没什么特别,过

③、记事本打开,搜索,无特殊;拉到最后,无特殊,过

④、010edit打开,搜索,无特殊;拉到最后,无特殊,过

⑤、放进kali,file文件查看文件类型,无特殊;binwalk查看隐写,无特殊;foremost文件查看结果,无特殊,过

⑥、只能使用图片隐写神器,Stegsolve了,打开该图片,转换后,发现左上角有点东西

如下图所示 img ⑦、既然有东西,被遮住了,我们直接数据导出 data extract即可:

img 如下图所示,得到了flag img

0x03、Flag

flag{Png_Lsb_Y0u_K0nw! }

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/122463666
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复