BUUCTF misc 专题(72)喵喵喵

BUUCTF misc 专题(72)喵喵喵_第1张图片

下载附件解压,是一张猫的图片

BUUCTF misc 专题(72)喵喵喵_第2张图片

拖入到winhex中,并没有什么发现,放入stegsolve

BUUCTF misc 专题(72)喵喵喵_第3张图片

在这里发现了png格式的照片,保存下来,发现打不开,拖入winhex

BUUCTF misc 专题(72)喵喵喵_第4张图片

看到了头部有问题,以png为头,新建一个文件,保存

BUUCTF misc 专题(72)喵喵喵_第5张图片是半是半张二维码图片

BUUCTF misc 专题(72)喵喵喵_第6张图片

修改图片的高度,能看到一整张二维码

BUUCTF misc 专题(72)喵喵喵_第7张图片

扫描出来是一个网址

BUUCTF misc 专题(72)喵喵喵_第8张图片

进入到网址,下载了一个rar的压缩包,打开里面的文件

BUUCTF misc 专题(72)喵喵喵_第9张图片

发现没有flag,那么猜想是NTFS数据交换流,直接上工具

​​​​​​​BUUCTF misc 专题(72)喵喵喵_第10张图片

 

 导出pyc格式的文件,python反编译,可以用在线网站进行反编译

python反编译 - 在线工具pyc反编译,py反编译,python反编译,python字节码反编译,支持所有python版本https://tool.lu/pyc/

 BUUCTF misc 专题(72)喵喵喵_第11张图片

 用脚本给他解出来(这里参照末初师傅的脚本)

def decode(arg1):
   ciphertext = arg1[::-1]
   flag = ''
   for i in range(len(ciphertext)):
      if i % 2 == 0:
         s = int(ciphertext[i]) - 10
      else:
         s = int(ciphertext[i]) + 10
      s = s ^ i
      flag += chr(s)
   print(flag)

if __name__ == '__main__':
   ciphertext = [
    '96',
    '65',
    '93',
    '123',
    '91',
    '97',
    '22',
    '93',
    '70',
    '102',
    '94',
    '132',
    '46',
    '112',
    '64',
    '97',
    '88',
    '80',
    '82',
    '137',
    '90',
    '109',
    '99',
    '112']
   decode(ciphertext)

 flag{Y@e_Cl3veR_C1Ever!}

你可能感兴趣的:(网络安全,安全,python)