bugku-逆向-6、逆向入门

首先下载admin.exe文件,先用PEiD查壳
在这里插入图片描述

发现竟然不是有效的PE文件,用010Editor打开:
在这里插入图片描述

发现前面有提示信息:data:image/png;base64,是base64转码的PNG图片,且其格式是HTML中引用Base64图片的格式,我们只要给它在最前面加上 闭合:
在这里插入图片描述在这里插入图片描述

之后就可以把它作为HTML文件中引用的Base64图片打开:
在这里插入图片描述

扫描二维码:
在这里插入图片描述

得到flag:bugku{inde_9882ihsd8-0}
也可以直接在线Base64编码转图片https://tool.jisuapi.com/base642pic.html:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/Onlyone_1314/article/details/108813141
今日推荐