标签:alt 影响 telnet .com 做了 搜索 src 显示 分享图片
按要求管制二维码中的公众号即可得到flag
打开链接下载链接中的图片
以文本格式打开图片,再乱码最下面发现一串Unicode字符
我们使用工具进行解码即可得到flag
下载压缩包解压没有阻碍,直接解压出来一个图片
题目是隐写,我们使用winhex打开文件 下载地址 winhex19.2 专业版
我们看下最开头的一部分二进制数据
给大家稍微介绍一下
89 50 4E 47 是文件的格式 00 00 00 0D 说明IHDR头块长为13 49 48 44 52 IHDR标识 00 00 01 F4 图像的宽 00 00 01 A4 图像的高
最后四位
CB D6 DF 8 A为CRC校验
这里需要注意的是,文件宽度不能任意修改,需要根据 IHDR 块的 CRC 值爆破得到宽度(这点暂时也不是太懂),否则图片显示错误不能得到 flag
PS:想深入链接的可以查看 PNG文件结构分析 正文
我们将高度问及那中的01改为03即可
保存打开图片即可得到flag
打开链接下载了一个压缩包
里边是一个流量的信息文件,使用wireshark打开即可 (可在应用中心直接搜索下载)
选择一项右键,追踪流,tcp流,即可查看到flag
标签:alt 影响 telnet .com 做了 搜索 src 显示 分享图片
原文地址:https://www.cnblogs.com/Anser-dabao-982480259/p/9451855.html