bugku 杂项 部分

这是一张单纯的图片 打开链接,将图片保存到本地,直接winhex,发现一段utf-8编码: 解码得到flag 隐写 下载是一个png图片 png图片格式详解 丢进winhex,找到IHDR 将高修改为f4,保存,打开图片得到flag。 telnet 得到文件:networking.pcap 用wireshark打开,任意选择一个数据包,右键tcp追踪流,得到flag。 眼见非实(ISCCCTF)
相关文章
相关标签/搜索