下载附件,得到一张图片

先看属性,没有,lsb,没有。010打开

打开kali,foremost分离

但是他被锁了

孩子文件打不开,多半是伪加密吧

解压出来一张图片加一个压缩包,压缩包内有个flag.txt,那么按道理压缩包密码就呆在图片里

这个采用了steghide隐写,我也不知道原理但是知道用法
steghide extract -sf test.jpg -p 123456
#-sf 参数
#test.jpg 图片名称
#-p 密码参数,后面空格跟密码,无密码可不加参数,回车就好
分离
我们用steghide extract -sf good-已合并.jpg

…?有没有一种可能,我不知道他是什么编码,不过有bV1g6t5wZDJif^J7
就够了?

果然密码就是bV1g6t5wZDJif^J7
flag{1RTo8w@&4nK@z*XL}