

解压得一个png图片和一个flag.rar
图片拖入010editor


选择带zip头的这段蓝色全部复制,file-new-new Hex File,黏贴到新文件,另存为为1.zip





要密码,线索中断(当然try to restore it.png,隐藏了zip压缩包,可以用binwalk 、foremost分离。)
再去看图片是否隐写
方法一使用StegSolve查看隐写
Release StegSolve 1.4 · Giotino/stegsolve · GitHub
上面是stegslove 1.4版本下载地址,支持图片拖放


方法二使用Zsteg查看隐写

使用zsteg it.png命令看到有zip和lsb隐写
分别使用
zsteg -e "extradata:0" > 2.zip
zsteg it.png -E "b1,r,lsb,xy" > at.png
提取zip和png


图片转文字 - 图片转Excel表格 - PDF转Word - 白描网页版
!@#$%67*()-+
用这个密码解压flag.rar提示密码错误

去解压之前用010edittor从图片手工提取的zip分卷压缩文件成功,得到一个out.txt

这是啥,使用TTl解密,哪下面的博客用过的脚本解密
[SWPU2019]Network-CSDN博客

拿0ac1fe6b77be5dbe作为密码去解压flag.zip

解压发现是word,改为docx后缀,打开

改色看到内容

或者把word里那几行base64拷贝出另存为3.txt,使用下面脚本

He1Lo_mi5c~
flag{He1Lo_mi5c~}
