下载附件,得到图片
![](http://image.penguinway.space/i/2023/05/26/6470bb3f66280.png)
利用stegsolver打开,观察到alpha2通道有隐藏信息
![](http://image.penguinway.space/i/2023/05/26/6470bc1edfade.png)
打开DATA extract有
![](http://image.penguinway.space/i/2023/05/26/6470bc7e10ff7.png)
利用Github开源项目
输入命令有
![](http://image.penguinway.space/i/2023/05/26/6470be7367482.png)
得到压缩包如图:
![](http://image.penguinway.space/i/2023/05/26/6470be96969eb.png)
压缩包有密码,在试图爆破的同时寻找其他线索,最终在源png文件尾部发现附加信息
![](http://image.penguinway.space/i/2023/05/26/6470bf1d934d4.png)
SOMD5解密得到密码:ohhWh04m1
解压得到flag文件,记事本打开发现为图片文件,但是不是常见的图片。在搜索引擎的帮助下,解决办法,使用GIMP打开,后缀名为.data,修改宽高得到flag
![](http://image.penguinway.space/i/2023/05/26/6470c06b0f97a.png)
感想:
做misc题,脑子一定要随机应变,多运用方法尽力解决问题
Comments NOTHING