1、点击图片,保存到本地,还是常规思路,先看属性,然后 十六进制编辑器查看。(查看到一些奇怪的数字和提示)
4、binwalk 查看了一下,不单纯~存在许多的文件
3、在kali中用foremost分离
使用 foremost 进行提取,可以提取出一个压缩包。
压缩包包含一个动图,和 8 张没有后缀名的文件。
foremost 8.jpg -o 1
4、使用 binwalk 分析每张图片,发现 88,888,8888,存在修改的痕迹
5、很明显88有二维码,通过扫描获得 bilibili。
8888 文件隐藏了个图片文件,分解出的图片为二维码图片,扫描获得 panama
根据 flag 格式,推测 888 文件也可以获取一部分 flag。
通过 vim 查看 888 文件,包含<?xpacket begin ……,这是图片一些有关图像属性的信息
将其后缀名添加上.jpg,查看其属性,从备注中获得一个使用 base64 加密的密文,解密得到
silisili
故该题 flag 为 flag{bilibili_silisili_panama}