stage1
打开附件,看到一张图片:
在stegsolve里打开,转换色号,可以看到一张二维码:
我尝试用扫一扫,扫出来了一连串hex编码
*
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
不过这里还可以使用工具 QR research
可以得到相同的结果
复制粘贴编码到winhex中,注意是复制粘贴,不然没有我们想要的东西
发现头文件是:03F30D0A
百度得知这是一个pyc文件
用反编译的工具 Easy Python Decompiler 将.pyc文件反编译为.py文件
得到源码
在Python环境下运行
得到flag:AlphaLab
总结:
1.工具的使用: stegsolve QR research winhex Easy Python Decompiler
2.对图片的处理,对头文件的分析,熟悉对pcy文件的反编译