收获

  • 熟悉 LSB 隐写熟悉 zsteg 的相关分析结果的意思以及提取指令

  • 熟悉 Stegsolve 的使用


【攻防世界】misc_pic_again


思路一

解压得到一张图片,图片没有异常:

攻防世界-misc_pic_again1.png

在 kali 下用 zsteg 分析图片:

攻防世界-misc_pic_again2.png

发现分析结果中藏有 Zip 文件

提取 Zip 文件:

攻防世界-misc_pic_again3.png

解压 1.zip 后得到一个可执行文件 1

攻防世界-misc_pic_again4.png

增加执行权限 chmod a+x 1 后,执行该文件,错误:

攻防世界-misc_pic_again5.png

查看文件 1 的字符串:

攻防世界-misc_pic_again6.png

得到 flag


思路二

利用 Stegsolve 打开:java -jar Stegsolve.jar

攻防世界-misc_pic_again7.png

用 LSB 分析:

攻防世界-misc_pic_again8.png

输入参数:

攻防世界-misc_pic_again9.png

根据十六进制数据发现 PK,该文件是一个 zip 压缩包,直接将文件另存为 1.zip:

攻防世界-misc_pic_again10.png

解压后得到一个 elf 可执行文件:

攻防世界-misc_pic_again11.png

后续同思路一,在 linux 下 strings 1 得到 flag


结果

hctf{scxdc3tok3yb0ard4g41n~~~}