第一步:
首先拿随波逐流打开看看,没发现啥突破点,很正常

第二步:使用kali中的binwalk命令,解析出一个文件夹,打开压缩包后发现没什么东西


第三步:结合题目给的提示,使用tweakpng打开图片进行IDAT合并,combine all iDAt

第四步:继续用binwalk命令来解析,得到一个新的文件夹 ,里面有一个D6E文件,可以直接查看也可以放到Windows桌面改后缀名为png来进行查看,即为flag


第一步:
首先拿随波逐流打开看看,没发现啥突破点,很正常
第二步:使用kali中的binwalk命令,解析出一个文件夹,打开压缩包后发现没什么东西
第三步:结合题目给的提示,使用tweakpng打开图片进行IDAT合并,combine all iDAt
第四步:继续用binwalk命令来解析,得到一个新的文件夹 ,里面有一个D6E文件,可以直接查看也可以放到Windows桌面改后缀名为png来进行查看,即为flag