解压得一个png图片和一个flag.rar
图片拖入010editor
选择带zip头的这段蓝色全部复制,file-new-new Hex File,黏贴到新文件,另存为为1.zip
要密码,线索中断(当然try to restore it.png
,隐藏了zip
压缩包,可以用binwalk 、foremost
分离。)
再去看图片是否隐写
方法一使用StegSolve查看隐写
Release StegSolve 1.4 · Giotino/stegsolve · GitHub
上面是stegslove 1.4版本下载地址,支持图片拖放
方法二使用Zsteg查看隐写
使用zsteg it.png命令看到有zip和lsb隐写
分别使用
zsteg -e "extradata:0" > 2.zip
zsteg it.png -E "b1,r,lsb,xy" > at.png
提取zip和png
图片转文字 - 图片转Excel表格 - PDF转Word - 白描网页版
!@#$%67*()-+
用这个密码解压flag.rar提示密码错误
去解压之前用010edittor从图片手工提取的zip分卷压缩文件成功,得到一个out.txt
这是啥,使用TTl解密,哪下面的博客用过的脚本解密
[SWPU2019]Network-CSDN博客
拿0ac1fe6b77be5dbe作为密码去解压flag.zip
解压发现是word,改为docx后缀,打开
改色看到内容
或者把word里那几行base64拷贝出另存为3.txt,使用下面脚本
He1Lo_mi5c~
flag{He1Lo_mi5c~}