1.檢視屬性(無果)--->使用010editor開啟後發現存在zip檔案
2.使用foremost分離檔案後獲得名為00000038.zip
的zip檔案--->爆破四位無果後檢視是否存在偽加密(第一次知道偽加密還能對zip檔案內的zip檔案進行修改...)
3.解壓後獲得good-已合併.jpg
檔案和qwe.zip
檔案--->在kali中使用steghide發現jpg檔案存在隱寫(分離後發現ko.txt檔案,裡面就是qwe.zip檔案的解壓密碼)
steghide:
4.解壓qwe.zip
檔案後得到flag.txt(flag get)
FLAG:flag{1RTo8w@&4nK@z*XL}