------CTF解题专栏------
题目信息:
题目:赛博朋克
作者:Mooooooof
提示:
解题附件:

解题思路:
赛博朋克是个txt文件???,不是个game.exe吗(开玩笑),解压的时候显示头部错误,可能他本身不是txt文件,而且头部是什么NG,哦呦?有可能是png文件哦~

解题步骤:
一、更改文件格式尝试

可以正常更改,说明思路是正确的,看了详细信息,没有加料,接下来就是图片隐写解题的环节了。
二、binwalk尝试
binwalk,启动!!!

发现没有加料,接下来用010Editor尝试一下。
三、010Editor尝试
010Editor启动!!!

发现和其他png有点差异,但具体的看不太出来,先不管,继续用StegSolve试一下。
四、StegSolve尝试
StegSolve,启动!!!

手都点掉了,没发现东西。接下来就要从十六进制怪异点入手了,查资料!!!
五、图片解析尝试
查过资料后发现,标头是png图片,但是后面的十六进制和标准的png图片有点差异。再查!查不到,看了答案才知道是图片隐写之LSB(Least Significant Bit)原理及其代码实现-CSDN博客
LSB隐写,上面的连接里面的脚本连接到的secret.py不知道是什么,但是讲解还是很通俗易懂的。
又用StegSolve尝试Analyse制定信道提取,发现提取不好,还是老老实实的用zsteg自动提取工具吧。

ok,发现flag!!!flag is Hel1o_Wor1e!!!
总结:
难度:★★★★★★☆☆☆☆
难点就是得想出来是LSB加密,具体怎么看出来,我也不知道,一会儿再去学习一下。
文章是自己的解题步骤,侵删。有需要工具的小伙伴可以私信哈,无偿,直接qq发你。