攻防世界-Misc-2-1

知识点

1.png文件头

2.png文件宽高

步骤

1.题目描述

附件为一张图片,打开报错。用010打开发现png文件头不对。

复制代码
png的文件头:
- (固定)八个字节89 50 4E 47 0D 0A 1A 0A为png的文件头
- (固定)四个字节00 00 00 0D(即为十进制的13)代表数据块的长度为13
- (固定)四个字节49 48 44 52(即为ASCII码的IHDR)是文件头数据块的标示(IDCH)
- (可变)13位数据块(IHDR)
  - 前四个字节代表该图片的宽
  - 后四个字节代表该图片的高
  - 后五个字节依次为:
    Bit depth、ColorType、Compression method、Filter method、Interlace method
- (可变)剩余四字节为该png的CRC检验码,由从IDCH到IHDR的十七位字节进行crc计算得到

2.修改文件头

修改完后任然无法打开,猜测crc校验值不对,修改成正确的宽高。

3.修改宽高

python脚本获取正确宽高
复制代码
# 求图片宽高

import binascii
import struct

crcbp = open("5.png", "rb").read()  # 打开图片
crc32frombp = int(crcbp[29:33].hex(), 16)  # 读取图片中的CRC校验值
print(crc32frombp)

for i in range(4000):  # 宽度1-4000进行枚举
    for j in range(4000):  # 高度1-4000进行枚举
        data = crcbp[12:16] + \
               struct.pack('>i', i) + struct.pack('>i', j) + crcbp[24:29]
        crc32 = binascii.crc32(data) & 0xffffffff
        # print(crc32)
        if (crc32 == crc32frombp):  # 计算当图片大小为i:j时的CRC校验值,与图片中的CRC比较,当相同,则图片大小已经确定
            print(i, j)
            print('hex:', hex(i), hex(j))
            exit(0)

修改宽高为:02C5 02F8

打开图片即得到flag。

flag:wdflag{Png_C2c_u_kn0W}

相关推荐
一名优秀的码农2 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
努力的lpp2 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入
努力的lpp2 天前
SQL 报错注入
数据库·sql·web安全·网络安全·sql注入
岛屿旅人2 天前
2025年中东地区网络安全态势综述
网络·安全·web安全·网络安全
努力的lpp2 天前
【ctf常用备用文件名字典】
web安全·网络安全·ctf
Mikowoo0072 天前
渗透测试_漏洞利用
网络安全
啥都想学点2 天前
pikachu靶场——Cross-Site Scripting-1(Kali系统)
网络安全
F1FJJ2 天前
基于网络隐身的内网穿透
网络协议·网络安全·go
苏天夏2 天前
Passport 插件:Typecho 密码安全的技术守护者
安全·网络安全·php
Lust Dusk2 天前
CTFHUB靶场 HTTP协议——302跳转
web安全·网络安全