只有一张图片,拖进binwalk,分离出来flag.txt和一个加密压缩包。
    根据图片提示爆破crc32

    1. git: master ❯❯❯ python .\crc32.py reverse 0x3DACAC6B
    2. 4 bytes: {0x47, 0x18, 0x87, 0xce}
    3. verification checksum: 0x3dacac6b (OK)
    4. 5 bytes: DCr4m (OK)
    5. 6 bytes: 1QhloU (OK)
    6. 6 bytes: 3mmr6H (OK)
    7. 6 bytes: 49Gqqk (OK)
    8. 6 bytes: 5Uumn6 (OK)
    9. 6 bytes: 8Gpbyp (OK)
    10. 6 bytes: 9G1Sbi (OK)
    11. 6 bytes: EHZxWz (OK)
    12. 6 bytes: F93jxv (OK)
    13. 6 bytes: I6mk_a (OK)
    14. 6 bytes: KGEHkt (OK)
    15. 6 bytes: O3d8oG (OK)
    16. 6 bytes: Uy1jKa (OK)
    17. 6 bytes: XJju5k (OK)
    18. 6 bytes: Zvoklv (OK)
    19. 6 bytes: a3H1hL (OK)
    20. 6 bytes: g6AbXj (OK)
    21. 6 bytes: kHvqPq (OK)
    22. 6 bytes: lQqOzZ (OK)
    23. 6 bytes: vwW0Z8 (OK)

    但是这里因为原脚本没有特殊字符,所以没有正确的key。
    在原来的脚本里面加上两个括号,重新计算,得到key.txt的明文:(0_0)
    然后用rabbit解密,密钥就是key.txt的明文。
    得到flag,ISCC{u_really_know_rabbits}