方法一
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/0a09e98cccfd4cb3b5b8cc0d9d16d914.png)
初步通过winhex及binwalk并不能得到有效信息,判断为非LSB隐写。
使用stegsolve可以看到PK:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/b7a661fdc44b4e638423fca1472deb3e.png)
save bin保存:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/90c1fe095d974951bfee7653cc734053.png)
解压后使用记事本打开得到flag:
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/8959bef505c5461796d2335a699d065d.png)
方法二
使用kali中的zsteg可以看到关键字zip,判断有隐写压缩包
接着提取压缩包:
zsteg -e b1,rgb,lsb,xy 719af25af2ca4707972c6ae57060238e.png > s.zip
解压后打开即可得到flag
也可以查找字符串得到flag:
strings '/root/Desktop/s' | grep "hctf"