发布时间:2023-05-26 14:00
下载附件解压,是一张猫的图片
拖入到winhex中,并没有什么发现,放入stegsolve
在这里发现了png格式的照片,保存下来,发现打不开,拖入winhex
看到了头部有问题,以png为头,新建一个文件,保存
修改图片的高度,能看到一整张二维码
扫描出来是一个网址
进入到网址,下载了一个rar的压缩包,打开里面的文件
发现没有flag,那么猜想是NTFS数据交换流,直接上工具
导出pyc格式的文件,python反编译,可以用在线网站进行反编译
python反编译 - 在线工具pyc反编译,py反编译,python反编译,python字节码反编译,支持所有python版本https://tool.lu/pyc/
用脚本给他解出来(这里参照末初师傅的脚本)
def decode(arg1): ciphertext = arg1[::-1] flag = '' for i in range(len(ciphertext)): if i % 2 == 0: s = int(ciphertext[i]) - 10 else: s = int(ciphertext[i]) + 10 s = s ^ i flag += chr(s) print(flag) if __name__ == '__main__': ciphertext = [ '96', '65', '93', '123', '91', '97', '22', '93', '70', '102', '94', '132', '46', '112', '64', '97', '88', '80', '82', '137', '90', '109', '99', '112'] decode(ciphertext)
flag{Y@e_Cl3veR_C1Ever!}