本文共 621 字,大约阅读时间需要 2 分钟。
解压文件后发现包含五张PNG图片,首先打开文件1.png。观察到这张图片与其他四张比例不一致,可能存在数据损坏或转换格式问题。通过对比分析发现,该图片在处理过程中可能缺少关键数据段。
在开源工具中选择1.png进行修复,期间发现某些数据块缺失。通过逆向分析,识别出缺少的重要数据段并补充修复,成功恢复图片文件。
进一步处理其他图片文件时,发现2.png文件尾部存在7z格式的数据碎片。通过对数据签名的识别和修正,成功提取7z格式的主要内容,并重新封装为PK格式的ZIP文件。解压该ZIP文件后,发现包含大量文本数据。
在处理这些文本文件时,发现618.txt文件的编码与其他文件存在差异。通过详细解码分析,提取出第二个隐藏的Base64编码。
继续分析3.png文件,发现其包含大量CRC32校验数据。这一发现启发我们深入挖掘 CRC32校验数据的应用场景,识别出隐藏的打印字符序列,并进一步解码出第三个Base64编码。
随后,分析4.png文件时发现其图片头部存在额外的EXIF信息。通过读取和校验EXIF数据,找出了第四个隐藏的Base64编码序列。
对于5.png文件,直接用记事本打开,观察到其包含隐藏的Base64编码。经过多次交叉验证,确定最终拼接所有Base64序列的方法,成功组合出完整的隐藏信息。
通过以上综合过程,成功解码出最终的隐藏信息,得到以下结果:
flag{4_v3rY_sIMpLe_PlcTUre_steg}
转载地址:http://fjrqz.baihongyu.com/