二维码

打开我们发现是个二维码,我们用QRReasearch进行扫描

image-20250418192834634

提示这个图片里有秘密

由于附件中只有一张二维码,而且刚才的提示信息secret is here 表明flag确实在这里,于是想到可能在图片中可能隐藏了其他文件。隐藏原理如下:

1
2
3
4
5
6
7
8
9
10
一个完整的 JPG 文件由 FF D8 开头,FF D9结尾
图片浏览器会忽略 FF D9 以后的内容,因此可以在 JPG 文件中加入其他文件。
其余同理:
png
十进制数137 80 78 71 13 10 26 10
十六进制数 89 50 4e 47 0d 0a 1a 0a
gif
图像开始标志:47 49 46 38 39 61
结束标志:01 01 00 3B

我们在kail中打开图片,发现有个4number.txt

image-20250418192950695

我们用binwalk进行检测

image-20250418193005025

下一步用foremost进行分离

image-20250418193102602

分离后解压zip文件需要密码,根据提示密码为4位数

我们直接zip爆破

image-20250418193537846

密码为7631,打开就能得到flag

大白

image-20250418193650588

图片打开长这样,我们需要修改它的高

放010里打开

图片放在010 Editor,修改图片宽高。我们来分析png文件格式,

首先,“89 50 4E 47 0D 0A 1A 0A”为标识png文件的八个字节的文件头标志。

然后是IHDR数据块,

“00 00 00 0D”说明IHDR头块长为13

”49 48 44 52“为IHDR标识(ASCII码为IHDR)

“00 00 02 A7”为图像的宽,24像素

”00 00 01 00“为图像的高,24像素
image-20250418193821619
将00 00 01 00改为00 00 04 00,得到flag

image-20250418193858545

wireshark

根据提示过滤出POST包

1
http.request.method==POST

image-20250418194451475