santa-walks-into-a-bar攻防世界MISC

文章描述了一个过程,通过读取list.zip中的PNG图片,利用Python库pyzbar和PIL解码二维码,逐个获取隐藏的ID,形成一个线索链,最终找到flag。
摘要由CSDN通过智能技术生成

题目:

下载文件得到list.zip和santa-id.png

list.zip中是大量png图片,内容均为二维码。

注意到santa-id.png上的ID:7ab7df3f4425f4c446ea4e5398da8847,可以发现存在对应名称的图片,扫码得到:

Now I have Xavier in 1b3ff9ed24dfa790c7a3d68902cbdaee

再扫码1b3ff9ed24dfa790c7a3d68902cbdaee.png得到:

Next kiddie is Samuel in aa5e9b88521b4e209615fdeb6e26c640

可以看出每个二维码内容都提示了下一条信息所在,尝试写脚本循环处理:

from pyzbar import pyzbar
from PIL import Image,ImageEnhance

def get_ewm(img_adds):
    img = Image.open(img_adds)
    txt_list = pyzbar.decode(img)
    for txt in txt_list:
        barcodeData = txt.data.decode("utf-8")
        return barcodeData

path = 'C:/Users/Administrator/Desktop/1.png'
img = Image.open(path)
txt_list = pyzbar.decode(img)
print(txt_list)
for txt in txt_list:
    print(txt)
    barcodeData = txt.data.decode("utf-8")
    print(barcodeData)
print(txt_list[0].data.decode("utf-8"))

运行脚本直到循环报错。

可以看到报错前最后的输出是:

Y0ur gift is in goo.gl/wFGwqO inugky3leb2gqzjanruw42yk

访问goo.gl/wFGwqO网址得到flag。(好像已经没法访问了……强行靠关键字搜到了flag。)

flag:3DS{I_h0p3_th4t_Y0u_d1d_n0t_h4v3_ch4ck3d_OnE_by_0n3}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值