
下载附件,有三个文件,依次查看

图片中发现了两个IEND证明应该有两张图片拼成了这一张,进行foremost

发现有两张一样的图片,stegsolve查看分离出的图片

很明显的盲水印,用blindwater脚本跑
3.png是生成文件,发现

提示在11.txt中,想起来附件中有个文件夹是是装了好多txt文件的,返回去看看

hint.txt中表述取前16个字符,那可能是字频分系统计了
import re
file = open('11.txt') #根据路径自行调整
line = file.readlines()
file.seek(0,0)
file.close()
result = {}
for i in range(97,123):
count = 0
for j in line:
find_line = re.findall(chr(i),j)
count += len(find_line)
result[chr(i)] = count
res = sorted(result.items(),key=lambda item:item[1],reverse=True)
num = 1
for x in res:
print('频数第{0}: '.format(num),x)
num += 1
用脚本跑出字频,并取前16位

便是etaonrhisdluygwm,到这里暂时找不出别的什么东西了,看看那个加密压缩包
先计算下注释中的((√2524921X85÷5+2)÷15-1794),发现是7,然而加上后面那串字符并不是压缩包密码,想到7可能指的是位数,于是尝试下掩码爆破,记住后面的逗号也要跟上
这里并没有为难我们,前七位是纯数字
decode.txt中展示了各个字母对应的新的字符,把前面的16位对应起来替换看看
发现怎么都解码不出来(空格、无效字符也去掉尝试了),看了官方的wp,wp中出的是
QW8obWdIWT9pMkFSQWtRQjVfXiE/WSFTajBtcw==
这个进行一次base64解码再进行一次base85解码就可以了
flag{have_a_good_day1}
但是按照他给的txt对照也出不来该编码,所以有点迷惑,如果各位师傅知道的话麻烦告知一声,感谢