CTF 内涵的软件 stage1

一、内涵的软件

题目描述: 图片有内涵,exe也可以有内涵,也许你等不到答案,赶快行动起来吧!!!(答案为flag{}形式,提交{}内内容即可)
题目附件: 附件1

1、附件1

链接:https://pan.baidu.com/s/1BzQc84cvoE0rA7pddlQrDw
提取码:pxxw

2、文件

在这里插入图片描述
3、用逆向工具包打开程序查看源代码—>ollydbg

在这里插入图片描述

4、打开

在这里插入图片描述
5、文件名—>打开
在这里插入图片描述

6、慢慢找

在这里插入图片描述

7、OK

DBAPP{49d3c93df25caad81232130f3d2ebfad}

49d3c93df25caad81232130f3d2ebfad

二、stage1

难度系数: ★★
题目来源: XCTF 3rd-GCTF-2017
题目附件: 附件1

1、附件1

链接:https://pan.baidu.com/s/1FoDs-U4c-Ac5mjTpXmn_Mw
提取码:thyl

2、文件

在这里插入图片描述

3、用进 Stegsolve打开

在这里插入图片描述

然后出现了二维码

4、微信扫一扫

在这里插入图片描述
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

5、放入 WinHext 中,发现如下信息,将文件保存为.pyc 格式

5.1 Edit—>Clipboard Data—>Paste Into New File

在这里插入图片描述
5.2 ASCII Hex—>OK
在这里插入图片描述

5.3 之后,提示是.pyt 文件—>是 python文件的编译文件,保存为 666.pyc 文件
在这里插入图片描述
6、反编译

在线工具:https://tool.lu/pyc/

在这里插入图片描述
7、获得python脚本代码

str = [65,108, 112,104,97,76,97,98]
flag = ''
for i in str:
    flag += chr(i)
print(flag)

8、 python 环境运行得到flag

在这里插入图片描述
9、OK

AlphaLab

猜你喜欢

转载自blog.csdn.net/HYD696/article/details/108906098
ctf