zoukankan
html css js c++ java
bugku细心地大象
解压得到图片,查看属性,发现一段编码。
用winhex打开图片,发现头文件是错的,正常jpg文件头文件为FF D8 FF E0
说明不是图片,是zip的文件头,更换格式。
丢到kali用binwalk查看,发现里面文件很多,用foremost分离。
有一个压缩包,解压需要密码,将·刚才的乱码用base64解码,输入密码,打开是一个图片。
在linux下无法打开 说明图片被修改过 放在winhex打开 将高的值修改为宽的值。
得到flag
查看全文
相关阅读:
简时——Beta冲刺 Day04
简时——Beta冲刺 Day03
简时——Beta冲刺 Day02
SE_WorkX_提问回顾与个人总结
通过SQL注入获得网站后台用户密码
缓冲区溢出攻击与防范
Pytorch_Part7_模型使用
Pytorch_Part5_迭代训练
Pytorch_Part2_数据模块
Pytorch_Part1_简介&张量
原文地址:https://www.cnblogs.com/lzlzzzzzz/p/11436713.html
最新文章
Beta冲刺--Day3
Beta冲刺--Day2
OO2020 助教工作总结
【软工】提问回顾与个人总结
[技术博客] 软工-Ruby on Rails前端工具链的配置以及对Web应用结构设计的一点思考
【软工】结对项目作业
【软工】个人博客作业-软件案例分析
【软工】个人项目作业
【软工】个人博客作业
【软工】第一次作业-热身
热门文章
【面向对象】第四单元总结
【面向对象】第三单元总结
简时——Beta冲刺集合随笔
简时——alpha冲刺日志集合
简时——Beta冲刺总结随笔
简时——随机组队“吐槽”
简时——用户使用调查报告
简时——Beta冲刺 Day07
简时——Beta冲刺 Day06
简时——Beta冲刺 Day05
Copyright © 2011-2022 走看看