记录攻防世界进阶区

3 篇文章 0 订阅

stage1

在这里插入图片描述
打开附件,看到一张图片:
在这里插入图片描述
在stegsolve里打开,转换色号,可以看到一张二维码:
在这里插入图片描述
我尝试用扫一扫,扫出来了一连串hex编码
*

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

不过这里还可以使用工具 QR research
在这里插入图片描述
可以得到相同的结果
在这里插入图片描述

复制粘贴编码到winhex中,注意是复制粘贴,不然没有我们想要的东西
在这里插入图片描述
发现头文件是:03F30D0A
百度得知这是一个pyc文件
在这里插入图片描述
用反编译的工具 Easy Python Decompiler 将.pyc文件反编译为.py文件
得到源码
在这里插入图片描述
在Python环境下运行
得到flag:AlphaLab
在这里插入图片描述

总结:
1.工具的使用: stegsolve QR research winhex Easy Python Decompiler
2.对图片的处理,对头文件的分析,熟悉对pcy文件的反编译

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值