Outils d'utilisateurs

Outils du Site


ndh2k14_wargame_public_stegano1_hzcoin

Dans cette épreuve une image au format .png nous est fournie. La voici :

Avec hachoir-subfile.py nous nous rendons vite compte que cette image en contient deux :

Intéressant. On va donc, toujours avec hachoir-subfile, récupérer ces deux images en rajoutant un chemin d'extraction en deuxième paramètre de cette commande : hachoir-subfile HZCoin.png ./

Nous récupérons l'image de base ainsi qu'une autre image contenant le flag.

ndh2k14_wargame_public_stegano1_hzcoin.txt · Dernière modification: 2017/04/09 15:33 (modification externe)