伪加密直接搜504B0102后面有00090008,9改0即可解压,打开一眼png,后面丢setsolve,data extract三原色改0保存看开头秒了
先拉进101,发现是png,改后再用setsolve,lsb得到
安装zsteg花了很多时间
第一行: binwalk -e file.zip 第二行:zsteg cyberpunk.png 得到结果 b1,rgb,lsb,xy .. text: flag is Hel1o_Wor1e
下载以后打不开,常规分离一手,然后得到cyberpunk,010打开发现是png,并且这个大小也不正常,打算先zsteg一下,结果直接出结果flag is Hel1o_Wor1e
LSB
flag{Hel1o_Wor1e" }
flag{Hel1o_Wor1e" }
关于伪加密的可以看这篇文章https://blog.csdn.net/xiaozhaidada/article/details/124538768
winhex打开,分析,发现是伪加密;修改后解压,发现一个txt,winhex打开,发现是PNG,修改后缀后用stegsolve打开,LSB隐写,提取数据,发现字符串“flag is ...",后面那串加上flag{},提交