1. 進入環境,下載下傳附件
是個壓縮檔案,如圖:
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiQDOxEzX3xCZlhXam9VbsUmepNXZy9CXwJWZ3xCdh1mcvZ2Lc1zaHRGcWdUYuVzVa9GczoVdG1mWfVGc5RHLwIzX39GZhh2csATMflHLwEzX4xSZz91ZsAzMfRHLGZkRGZkRfJ3bs92YskmNhVTYykVNQJVMRhXVEF1X0hXZ0xiNx8VZ6l2cssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLxkTOzEzN1ADZkFTM1ITNzYzXxIDO1UTMxIzLcBTMyIDMy8CXn9Gbi9CXzV2Zh1WavwVbvNmLvR3YxUjLyM3Lc9CX6MHc0RHaiojIsJye.png)
2. 問題分析
-
解法一
題目是something_in_image(圖檔中有一些東西),而本身又是非圖檔檔案,那麼我麼用winhex打開,看看有什麼有用的資訊,如圖:
- 我們嘗試在右側ascii字元欄搜尋flag,一通操作還真有,如圖:
- 最終結果為:
Flag{yc4pl0fvjs2k1t7T}
-
解法二
參考網上的wp,在kali作業系統中使用strings指令,
strings badimages | grep
-
解法三
檔案改成txt字尾,然後直接搜flag完事。