文章目录
一、misc_pic_again
二、答题步骤
1.解法一:Stegsolve
2.解法二:zsteg
总结
题目链接:
https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=3打开 Stegsolve.jar,选择题目图片,选择 Data Extract,然后选择如
下:
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5COzUDZjJDM0UGZ2ITMmlDOwImM0UTMwQjY1QWOxgTY08CX5d2bs92Yl1iclB3bsVmdlR2LcNWaw9CXt92Yu4GZjlGbh5yYjV3Lc9CX6MHc0RHaiojIsJye.png)
看到开头是 PK,选择 Save Bin,文件后缀为 zip。打开压缩包,看
到一个 elf 文件(用记事本打开看到的),使用命令:
#strings '/root/Desktop/1' | grep "hctf"
得到flag:
hctf{scxdc3tok3yb0ard4g41n~~~}
用 zsteg 分析图片,看到有隐写 zip 压缩包
使用命令提取压缩包
# zsteg -e b1,rgb,lsb,xy 719af25af2ca4707972c6ae57060238e.png > 1.zip
解压 1.zip 得到文件 1
使用命令查找字符串
hctf{scxdc3tok3yb0ard4g41n~~~}
- zsteg
- Stegsolve
- lsb