1.binwalk识别到hacker.png有其他文件,foremost分离出2个zip:00000436.zip、00000438.zip
2.36的压缩包直接解压,就是rsa解密,参数都给完了,最后m.to_bytes((m.bit_length() + 7) // 8, 'big')的到密码I_1ove_mumuz1!去解压38压缩包
3.38压缩包中2个图片,flag2.jpg修改高度,flag3.png:stegpy flag3.png,得到字符串2和3
4.zsteg hacker.png -a | grep flag得到字符串1(PK不算,那是zip的文件头)
5.把得到的字符拼起来就是flag:flag{m1s3_1s_eas3_bu1_misc_d0n't_love_me}