攻防世界之适合作为桌面

这篇博客讲述了作者如何通过使用binwalk和setgsolve等工具从一张照片中揭示隐藏的二维码。经过一系列的转换和分析,最终利用专业工具QR_Research解析出二维码,并从中获取了一串编码。这段编码可能是某种加密或编码信息,需要进一步的反编译和解码。博客探讨了信息安全和数据隐藏技术,涉及图片分析和二维码解码的技巧。
摘要由CSDN通过智能技术生成

攻防世界之适合作为桌面

下载了一张照片好像之前看过

很熟悉
在这里插入图片描述
在这里插入图片描述
用了binwalk

没有获得任何信息

在这里插入图片描述
当我用setgsolve的时候发生了震惊的一幕

他居然没有变化
在这里插入图片描述
怎么才能看见照片中隐藏的信息呢

那就要用到这个调节了
在这里插入图片描述
调节到出现有二维码

这才是真正隐藏的信息

在这里插入图片描述
在这里插入图片描述有了二维码那就要扫码

怎么扫描呢

打开手机微信app进行扫码支付

哈哈哈哈
在这里插入图片描述
咳咳

这种二维码要专业工具来扫

什么工具呢?

QR_Research

没有的可以滴滴我

当我们满怀期待的打开工具上传二维码的时候

在这里插入图片描述
果然没有让我失望,出的题还是那么离谱

怎么办尼

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

结果复制到txt文本

然后用winhex打开

右键属性

文件转换

选择16进制ascll转换二进制
在这里插入图片描述
发现这开头他不是pyc文件的

要留存为pyc文件

然后进行反编译

def flag():
str = [
102,
108,
97,
103,
123,
51,
56,
97,
53,
55,
48,
51,
50,
48,
56,
53,
52,
52,
49,
101,
55,
125]
flag = ‘’
for i in str:
flag += chr(i)

python反编译 - 在线工具 (tool.lu)
然后再执行编译完的python代码

然后执行这个脚本

flag{38a57032085441e7}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值