咱们先看题,然后下载附件
![](https://img-blog.csdnimg.cn/img_convert/866e0d4bd783a248bcca0eba7dbe9001.png)
打开附件可以看见是一张嚣张的表情包
![](https://img-blog.csdnimg.cn/img_convert/ace471d5de4ae4727ea1f9a9664f9366.png)
那么我们先看一下文件详细信息
![](https://img-blog.csdnimg.cn/img_convert/0937633d653c4cfa0fd4d07a6f271467.png)
看到了STEGHIDE,然后搜一下这个STEGHIDE
![](https://img-blog.csdnimg.cn/img_convert/a1d91cd270991b00cd87e08f4184be93.png)
看到关键信息hide data,隐写工具,后面一条可以看出是kali的工具,那么直接打开kali,看用法,
然后
steghide extract -sf torrent.jpg
![](https://img-blog.csdnimg.cn/img_convert/853fcfffb62d6b24a31dc60a3debb4a7.png)
提示输入密码,但是我们没有,直接回车吧
![](https://img-blog.csdnimg.cn/img_convert/f69ec303681838cb16944a0acc9b45f6.png)
提出了个123.txt
我们打开看看,得到百度云盘的下载链接,我们来下载
![](https://img-blog.csdnimg.cn/img_convert/15a1fd9dd9f5378e71e38ce634963c0b.png)
点开123.png提升需要压缩包密码,然后下面的hint.txt这个文件名字就是提示的意思,我们打开看看
![](https://img-blog.csdnimg.cn/img_convert/6ac09e6e8afc69754f184582d6b24fe5.png)
我们复制看看是不是解压密码。结果错误,难道是666,依旧错误,那么爆破吧,
打开ARCHPR,进行压缩包密码爆破
![](https://img-blog.csdnimg.cn/img_convert/ca2e3b456815c0f94227a9959a074ede.png)
爆破成功,密码666666
打开了123.png
![](https://img-blog.csdnimg.cn/img_convert/3cf15019c1a6bf614b41ee2d85ddf997.png)
没啥发现,想到会不会是隐写,然后放在kali里foremost一下,
![](https://img-blog.csdnimg.cn/img_convert/e8cd2eb072a263ec3dc8a2fb9c8f6bd5.png)
得到了flag.png
![](https://img-blog.csdnimg.cn/img_convert/c717c70da707c7def56b173238b81459.png)
很明显这图被改过了,那么进行修复得到
![](https://img-blog.csdnimg.cn/img_convert/6ecf7f8b81220197b135ee6024a2bc9b.png)
一串字符,但是不是flag,最后打开winhex,看到最后发现有一个网站
![](https://img-blog.csdnimg.cn/img_convert/c2f9a38f54dcbaac4168fd8e253bf4ee.png)
https://www.guballa.de/vigenere-solver
发现这是维吉尼亚密码,打开后进行解密得到flag
![](https://img-blog.csdnimg.cn/img_convert/ab927c8413155d0e46f4dfcb1e4df61a.png)
over