下载下来是一张图片
用7zip可以直接看见后面有隐写的文件,直接用foremost分离
分离后的gif图片需要密码,直接用archpr爆破出密码
用stegsolve的frame browser打开这张gif图片
发现在310帧和其他帧不太一样(这里有点抽象啊,在310帧)
保存这一帧再用stegsolve打开
red plane 0处有个二维码,用截屏软件snipaste保存之后,再扫描二维码
找到flag