practice-1之图片reverse

嗯,找了好久在我能找的范围内都是算法大大相关的题目。

今儿无意发现reverse下有一道跟图片有关的题目,做了一下。了解了一个工具:C32Asm的用法以及隐藏flag的一种方法。就当开头长个见识了(至少我没见过!)

工具了解

C32Asm: 静态反编译工具,C32Asm现具有如下功能:快速静态反编译PE格式文件(Exe、Dll等),提供Hex文件编辑功能,功能强大,提供内存Dump、内存编辑、PE文件Dump、PE内存ImageSize修正等多种实用功能。

图片分析相关知识

Exif: Exif是一种图像文件格式,储存个是与JPGE格式是完全相同的。Exif格式是在JPGE格式头部插入了数码照片的信息。(这个知识点里面还是可能隐藏flag的,以前遇到过)
简单来说:Exif=JPGE+拍摄参数。

看题

一只可爱的小狗
看看这个图片的信息。除了一些基本信息并没有隐藏着Exif的提示信息

OK,那么现在就用工具进行解析。
下面就用C32Asm打开这个图片进行分析(其实Hex工具也可以)
开头看到BM字符说明这个图片是BMP位图。

根据图片文字提示“奇怪的狗尾巴”(不用这个提示也习惯看完开头看结尾)。拉到结尾。发现IHDR 和 IEND这两个老搭配(当一个图片文件里有前者的时候必须找到后者这个图片才是合法的。加载两者中间的就是IDAT块儿,即图像数据信息。)


猜想:那么前面一定也有PNG标志。往前找,对的。下面要做的就是把这个PNG图片单独提取出来了

在该工具下再打开16进制文件保存又会得到一个二维码图片

扫描出现的是一个URL:http://blog.sina.com.cn/s/blog_703d65470102v6tf.html。

还是直接贴图片了。又是它, 不过提示换了。一个异或算法。

不知道异或个啥,全选数据,新知识,修改数据可以自动全部进行数据的异或。flag出来了


Contents
  1. 1. 工具了解
  2. 2. 图片分析相关知识
    1. 2.1. 看题
|