misc_pic_again
flag = hctf{[a-zA-Z0-9~]*}
解法
用 binwalk 扫描,找到 zip 压缩包。
binwalk 719af25af2ca4707972c6ae57060238e.png
用 foremost 提取,得到一张看起来一样的图片。
foremost 719af25af2ca4707972c6ae57060238e.png -o 719
再次用 binwalk 扫描,又找到一个 zip 压缩包。
binwalk 00000000.png
用 foremost 提取文件。
foremost 00000000.png -o 000
又得到一张相同的照片。搁这套娃呢。
用 StegSolve 检查,疑似藏有数据。
分离 RGB 第0平面,504B(PK)开头,可能是 zip 压缩包。
保存为二进制,后缀为 .zip,再解压。得到一个文件名为1的文件,拖进 winhex,ELF开头。
拖进 exeinfo pe 分析。
导入 IDA,找到 flag。
Flag
hctf{scxdc3tok3yb0ard4g41n~~~}
声明
本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。
博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规,不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任。
标签:again,LSB,zip,隐写,foremost,压缩包,博主,binwalk,png From: https://blog.csdn.net/qq_34988204/article/details/138190133