[攻防世界]re4-unvm-me

解析:

获取到下载的文件,是一个pyc的文件,pyc文件是py的二进制文件,所以我们需要反编译成py的文件,这时候需要到了一个网站。

https://tool.lu/pyc/

这个网站可以把pyc文件转换为py文件,获得了python的源码。

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information
# Version: Python 2.7

import md5

md5s = [
    0x831DAA3C843BA8B087C895F0ED305CE7L,
    0x6722F7A07246C6AF20662B855846C2C8L,
    0x5F04850FEC81A27AB5FC98BEFA4EB40CL,
    0xECF8DCAC7503E63A6A3667C5FB94F610L,
    0xC0FD15AE2C3931BC1E140523AE934722L,
    0x569F606FD6DA5D612F10CFB95C0BDE6DL,
    0x68CB5A1CF54C078BF0E7E89584C1A4EL,
    0xC11E2CD82D1F9FBD7E4D6EE9581FF3BDL,
    0x1DF4C637D625313720F45706A48FF20FL,
    0x3122EF3A001AAECDB8DD9D843C029E06L,
    0xADB778A0F729293E7E0B19B96A4C5A61L,
    0x938C747C6A051B3E163EB802A325148EL,
    0x38543C5E820DD9403B57BEFF6020596DL,
        ]
print ("Can you turn me back to python ? ...")
flag = raw_input("well as you wish.. what is the flag: ")
if len(flag) > 69:
    print ("nice try")
    exit()
if len(flag) % 5 != 0:
    print ("nice try")
    exit()
for i in range(0, len(flag), 5):
    s = flag[i : i + 5]
    if int("0x" + md5.new(s).hexdigest(), 16) != md5s[i / 5]:
        print ("nice try")
        exit()
        continue
print ("Congratz now you have the flag")

看出来,flag都是0x + md5的值,所出来的,所以上面那些,都是md5加密只是前面加了一个0x,所以我们把0x去掉之后去网站上解密

https://pmd5.com/

最后一行一行解出得ALEXCTF{dv5d4s2vj8nk43s8d8l6m1n5l67ds9v41n52nv37j481h3d28n4b6v3k}第七行注意,最前面缺了一个0。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

逆向萌新

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值