首先解压后得到一张图片
然后用Stegsolve打开,然后大约按右键16下后会得到一个清新的二维码。之后我们用工具扫描二维码,得到一些十六进制的数字。
我们观察内容发现,这是一个03F03开头的文件,所以可能是pyc文件,于是在WinHex中新建并复制过来,如图。(注意:一定要复制到十六进制中,不能复制到ANSI ASCII处,否则后面解不出来)
最后保存为pyc文件,之后我们使用python的uncompyle6反编译后会得到一个新的py文件,我们打开py文件。在末尾加上一句调用函数即可得到flag并。(如果反编译后文件为0字节则说明WinHex中编辑出现问题)
flag{38a57032085441e7}
uncompyle6的安装请前往:【CTF工具】uncompyle6快速反编译pyc文件 - 哔哩哔哩
本文发布于:2024-02-05 02:22:34,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170721867662147.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |