得到了這個之后,可以發(fā)現(xiàn)他的長度是184,是8的倍數(shù),把他轉(zhuǎn)換成ascii碼就可以了?梢允褂肑PK工具來進行轉(zhuǎn)換,工具的下載的鏈接是www.wechall.net/applet/JPK_406.jar。
對比2.bmp可以發(fā)現(xiàn)隱藏了一些00 01這些信息,把這一部分扣出來。
圖片26.png
JPK——binary——binary to ascii
圖片27.png
就得到了flag,ISG{E4sY_StEg4n0gR4pHy}
這種就是利用的兩張圖片對比來尋找差異,從而找到信息隱藏的地方,這樣子出題往往是因為一張圖片能提供的信息太少。
國產(chǎn)工具PKAV HTTP Fuzzer滲透測試助手最新發(fā)布
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀D-Link(友訊)路由器曝遠程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進行系統(tǒng)更新,引發(fā)安全擔憂
閱讀美國最大的無卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2025 haote.com 好特網(wǎng)