下载下来是一张png的图片,
0x01 strings查看图片字符串
习惯先用 strings maomao1.png 命令查看一下字符串信息,发现在png文件结尾表示IEND后面还存在字符串 ef4526a41ea,考虑还有其他字符串。
0x02 LSB隐写+文件头补全
利用命令 zsteg maomao1.png 查看图片,发现IHDR关键字,好像有东西,利用 zsteg -E "extradata:0" maomao1.png > 1.png 命令将隐藏的信息提取出来,明显是缺少了png的文件头89 50 4E 47 0D 0A 1A 0A,利用010Editor将其补全,得到另外一张一样的图片。
0x03 盲水印
一般有两张一样的图片很有可能是盲水印和xor,用盲水印工具就可以解,我用的是python3版本的,具体命令是python3 bwmforpy3.py decode maomao1.png 1.png flag.png --oldseed,可以生成一个flag.png的图片,得到第二段字符串 903ef}。
0x04 再一次LSB隐写+文件头补全
对开始下载的图片各种隐写尝试无果,目标放到新生成的图片中,zsteg 1.png发现果然还有另外一张图片,补全文件头后还是一张一样的图片,继续尝试盲水印和xor均无果,zsteg 2.png得到第三段flag:hxb2018{490fe1033073e985
拼接起来就是最终的flag:hxb2018{490fe1033073e985ef4526a41ea903ef}