CTF学习(5):Misc(乌镇峰会种图)

1.查看文件详细信息(无果)
2.使用010editor打开文件后使用文本查询flag得出flag

至今为止的总结:
目前遇到的杂项题都为图片形式,使用010editor都能获取到可疑信息.GIF文件就逐帧分析,PNG文件要考虑宽高隐藏、flag藏于解码格式,二维码那题则是使用foremost根据文件头文件分离,再使用Ziperello爆破获得flag

posted @   舌口  阅读(33)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
点击右上角即可分享
微信分享提示