bugku逆向第五题:逆向入门
<http://ctf.bugku.com/files/3c36bd4b56428d515b71895bc55490be/admin.exe>

下载文件后发现是一个exe的可执行文件,双击出现如下界面:



 还是先查壳:



发现不是有效的pe文件,用notpad打开试试:



发现是“image/png;base64”,猜测是经过base64加密的图片,将整段内容复制下来,base64转图片:



或者使用HTML的img标签的src属性(格式为:<img src "url"/>),新建一个记事本,将复制的整段内容替换(<img
src"url"/>)中的url,并保存为html的格式,用浏览器打开,得到二维码:





扫描二维码,得到flag:bugku{inde_9882ihsd8-0}
     

友情链接
KaDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:ixiaoyang8@qq.com
QQ群:637538335
关注微信