admin管理员组

文章数量:1603255

签到题

直接关注公众号即可,不多说

这是一张单纯的图片

打开拉到最后发现Html编码,上python脚本。。。。

str2 = '你看到的编码'

from HTMLParser import HTMLParser
h = HTMLParser() 
s2 = h.unescape(str2)
s1 = h.unescape(h.unescape(str2))


print s1 
print s2

得到下图,

便猜测是key{you are right}

隐写

打开发现是一张png格式的照片,放进StegSolve没发现啥
百度一下原来是改高度

找到IDR片段就是00 00 00 0D开头的,把其中的A4改为F4,得到flag

telnet

打开发现是一个数据包,用wireshark打开,查看整个包的信息,可以追踪一下TCP流,发现里面有一个flag

眼见非实

解压发现是个Word文档,尝试打开打不开,放进winhex里面看是504B0304开头的,一个zip文件,改后缀名再次打开,并在里面的document.xml发现flag

本文标签: bugkuMiscwrite