CTF--攻防世界-杂项入门第一课

这是第一次接触杂项这个方向,所以就是根据writeup解的题,没有什么自己的思路,只是写一篇文章来记录一下解题过程。

CTF--攻防世界-杂项入门第一课_第1张图片

CTF--攻防世界-杂项入门第一课_第2张图片

下载题目后拿到一张图片,确实挺迷惑的,不知从何下手,根据大家的思路都是看看有没有隐写,这里就需要用到一个很好用的工具--StegSolve

这里就穿插一下这个工具的下载以及安装

http://www.caesum.com/handbook/Stegsolve.jar

这个下载链接,这是一个jar包,就需要提前配置好jdk环境。

然后使用命令

CTF--攻防世界-杂项入门第一课_第3张图片

以上就安装配置好了,非常简单。

CTF--攻防世界-杂项入门第一课_第4张图片

然后点击下面这个箭头,这个就是分析每一个图层,不断地点击就会发现有一个界面有一个二维码

CTF--攻防世界-杂项入门第一课_第5张图片

接下来就是把这个二维码图片保存下来,利用二维码识别工具QR识别二维码内容或者也可以直接用微信扫,扫出来是一串十六进制。

CTF--攻防世界-杂项入门第一课_第6张图片

这个工具网上一搜一大堆,大家谨慎下载吧。

CTF--攻防世界-杂项入门第一课_第7张图片

这一堆你肯定看不懂,那么就需要借助工具把这一堆十六进制编码进行转换,这里的话使用winhex工具或者一些在线的,只要能解释就行。

CTF--攻防世界-杂项入门第一课_第8张图片

在这里我们看到有flag,以及pyt可以猜到这是个python文件需要编译,flag应该就在里面。

那么借助python编译器进行编译文件。

首先把这个文件直接保存为.pyc,然后利用一个叫easy python decompiler的反编译的工具

CTF--攻防世界-杂项入门第一课_第9张图片

用记事本把生成的文件打开,去找寻一个真相。

CTF--攻防世界-杂项入门第一课_第10张图片

添加一句print flag把flag输出,这里要注意一下,python2 和python3的语法问题,我是用python3编译的所以还需要再加个括号,python2不用。

CTF--攻防世界-杂项入门第一课_第11张图片

成了成了。

你可能感兴趣的:(python,网络安全,安全)