6、啊哒

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

0x01、题目:啊哒

img

0x02、WP

1、右键链接,点击新建标签页打开链接,保存该附件 img 2、解压该压缩包,得到一张jpg格式的图片 img 3、那么开始图片隐写的,一般分析步骤咯

①、打开该图片,颜色什么的,大小什么的没有什么特殊,暂且忽略

②、右键,点击属性,查看详细信息,发现了一点信息,照相机型号为:73646E6973635F32303138 这个型号字符串呢,一看就是16进制字符串,因为这一串字符目前来看,最大的字符就是F嘛img 我们把16进制字符串转换一下看看:如下图所示,出现了sdnisc_2018,提交试试,发现不是flag,那么可能这个只是flag的一部分,或者是后面会用到的密码(不要问为什么,因为我做过了。。。。。。。毕竟不是flag就是压缩包的密码。。。。。。。。) img ③、使用文本打开,ctrl+f搜索,发现有PK字段和flag.txt字段,我们再用010edit打开,搜索504b 0304,看看会不会有压缩包,压缩包里应该会用一个flag.txt

如下图所示:压缩包的文件头为504B 0304,压缩包的文件尾为504B 0506,压缩包内涵flag.txt img 既然如此,我们截取,另存为zip格式的压缩包即可 img img img ④、解压该压缩包,发现需要密码,那么可能就是,之前的密码了:sdnisc_2018 img 解压后,发现了flag.txt img

0x03、Flag

flag{3XiF_iNf0rM@ti0n}

0x04、想要相关工具的滴滴我,邮箱:751493745@qq.com

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/104029944
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复