hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. CTF
  3. 正文

bugku 三色绘恋

2023年10月7日 1389点热度 0人点赞 0条评论

bugku 三色绘恋

链接

链接

思路

  1. binwalk分离得到加密压缩包
  2. 修改jpg高度得到密码
  3. 解压得到flag

拓展

jpg文件格式

fig:

FF D8: SOI(start of image) jpeg文件的文件头标识

FF E0 00 10 4A 46 49 46 00 01 01 01 00 60 00 60
00 00:前面两个字节为JFIF段的mark,第三,四个字节为数据段长度,不包括前面两个mark,4A 46 49 46 00为JFIF\0。01 01为JFIFversion前一个字节为主要保本号后一个字节为次要版本号1.01,01为units,00 60Xdensity水平方向像素密度为96dpi,00 60Ydensity,垂直方向像素密度96dpl,最后两个字节为Xthumbnail和Ythumbnail分别占一个字节,缩略图水平像素数目,和缩略图垂直像素数目。

FF E1 51 86 45 78 69 66 00 00 4D 4D 00 2A 00 00 00 08:前面两个字节为EXIF段的mark,第三,四个字节为数据段长度,45 78 69 66 00 00为Exif

exif

fig:

FF C0处有图片的高度和款第

FF D9为jpg文件格式结尾标记

标签: CTF
最后更新:2023年10月7日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • bugku 三色绘恋
    • 链接
    • 思路
    • 拓展
      • jpg文件格式

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
汇编语言 AFL代码阅读 II PHP伪协议 加密与解密 第5章 正则表达式 regexp 加密与解密 第12章实验

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1