下载附件,得到压缩包,为了方便查看,新建一个文件夹,把解压下来的东西拖进去
根据题目提示明文攻击,那么应该是会有一个有一个txt文件与以下两个文件进行对比
于是把照片拖入winhex中查看,果然发现了txt文件
拖入kali中binwalk分离,发现分离不成功,回头看winhex,发现有损坏
将该处改成504B,压缩包的文件头,重新拖入kali进行binwalk分解,成功!
对比flag.txt的CRC32,发现是一样的,用ARCHPR进行明文攻击
停止后保存下解密文件
打开secret.txt得到flag
flag{3te9_nbb_ahh8}