这道题比较简单,开头给了一个rar格式没有密码和套路的压缩包,解压出来是一张png图片。
习惯性将这张图片放到010和winhex里面看了下,什么东西都没有。正准备拖到kali里分离的时候,突然看到了图片左边什么都没有,感觉不大对劲了,怀疑是LSB隐写(即最低有效位隐写)立马拖进Stegsolve.jar工具里面。果不其然,图片在那一块什么都没有的地方藏了一个二维码
图片太大就不显示全了
这个二维码扫描后得到了一串数字和字母组合的一长串字符,一眼十六进制码,开头还是03 F3 0D 0A由此可见,这是一个pyc文件,如果不出意外的话,这题就是反编译了
通过010保存文件为1.pyc,在kali通过uncompyle6工具进行反编译,但是在这个地方出了点大问题,我kali的python版本为python3.11.4,而uncompyle6不支持这个版本,弄了老旧没弄好,只能在网上在线反编译,这里给大家推荐一个网址,用于python的反编译
python文件反编译网址:https://tool.lu/pyc/
编译出来的结果为
将这串代码复制到kali里,命名为2.py,而这串代码还是不完整的,他只定义了一个函数,并没有调用这个函数,这里需要自己补全代码调用下函数。这样才能运行出来结果,结果如下