解压文件,以十六进制的形式查看一下文件,没发现有什么
把文件拖入kali,用kali分析一下文件
打开终端,输入命令,binwalk 文件名
发现该文件不仅有图片还有文本跟解压包
继续用命令binwalk -e 文件名
分离文件
把分离好的文件移出虚拟机查看
flag文件里什么都没有
尝试解压文件,需要密码,尝试用ARCHPR爆破,提示版本有问题
只能在之前的文件里头找密码了
以文本的形式打开原本的图片
在原来的图片中发现一串编码,复制进行ascall转码,每两位前加上ascll码标识\u00
得到密码sdnisc_2018
解压一下得到flag
flag{3XiF_iNf0rM@ti0n}