【攻防世界】misc_pic_again
收获
熟悉 LSB 隐写,熟悉 zsteg 的相关分析结果的意思以及提取指令
熟悉 Stegsolve 的使用
思路一
解压得到一张图片,图片没有异常:
在 kali 下用 zsteg
分析图片:
发现分析结果中藏有 Zip 文件
提取 Zip 文件:
解压 1.zip 后得到一个可执行文件 1
增加执行权限 chmod a+x 1
后,执行该文件,错误:
查看文件 1 的字符串:
得到 flag
思路二
利用 Stegsolve 打开:java -jar Stegsolve.jar
用 LSB 分析:
输入参数:
根据十六进制数据发现 PK
,该文件是一个 zip
压缩包,直接将文件另存为 1.zip:
解压后得到一个 elf 可执行文件:
后续同思路一,在 linux 下 strings 1
得到 flag
结果
hctf{scxdc3tok3yb0ard4g41n~~~}
评论