BUUCTF [BJDCTF2020]鸡你太美 1

BUUCTF:https://buuoj.cn/challenges

题目描述:

得到的 flag 请包上 flag{} 提交。来源:https://github.com/BjdsecCA/BJDCTF2020

密文:

下载附件,解压得到两个.gif图片。

第一个gif图片:

第二个gif图片无法打开。


解题思路:

1、使用010 Editor或WinHex打开,可以发现第二个gif文件缺少相应的gif文件头。

bash 复制代码
gif的文件头:47 49 46 38

2、我们给第二个gif文件加上gif的文件头,插入文件头的工具我使用WinHex,没有找到在010 Editor中插入的方法。

复制前一个文件的文件头

在第二个文件的开头粘贴

3、保存文件,查看图片发现flag。

文件太大了,无法上传,放张图片吧。

flag:

bash 复制代码
flag{zhi_yin_you_are_beautiful}
相关推荐
用户962377954483 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主4 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954486 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954486 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher8 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行11 天前
网络安全总结
安全·web安全