FLAG 1

还是图片隐写,详细信息里没有问题,拿去010

FLAG 1_第1张图片

010也没发现什么,用Stegsolve.jar看了一下也没有隐藏信息

最后拿去了kali发现里面包含隐藏文件不过后缀不是特别常见是一个zlib文件

FLAG 1_第2张图片

最后解压不了,查看了wp,结果是直接使用Stegsolve.jar然后运行Data Extract

在RGB的LSB这,根据文件头可以判断是一个zip文件

FLAG 1_第3张图片

我们直接在这另存为zip文件就行了,解压过程中会提示说压缩包已损坏不能解压,我们可以先打开winrar,选择修复压缩文件之后会生成一个新的压缩文件,然后去解压那个压缩文件就行了

FLAG 1_第4张图片

解压出来的文件用记事本打开,发现是一个ELF文件,直接拿去kali利用strings读取

FLAG 1_第5张图片

得到flag

FLAG 1_第6张图片

你可能感兴趣的:(MISC,安全)