WP CTF-Misc 攻防世界 CSFJ0010 适合作为桌面
「附件」
「思路」
- 查看图片属性,没发现什么特别
- 使用 Stegsolve 查看图片,有所发现
「过程」
使用 Stegsolve 在 Red plane 1 发现二维码,扫描后得到一个字符串
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
最小0,最大F,是十六进制。
既然是Hex,就放到Hex编辑器中看看,将字符串存为txt,用WinHex打开
按Ctrl+R 转换文件,选择 十六进制ASCII -> 二进制
发现字符串 .pyt ,猜测这是个python脚本,修改文件后缀为 .pyc(为什么不把后缀改成.pyt?因为 EasyPythonDecompiler 只支持反编译pyc文件)。
使用 EasyPythonDecompiler 进行反编译,得到一个 .pyc_dis 的文件。
Notepad++打开看看,确实是个python脚本。
修改后缀为.py,结尾加一行 flag()
跑跑看。
拿到flag。
「工具」
- Stegsolve 图片隐写查看
- WinHex 十六进制编辑器
- EasyPythonDecompiler Python反编译工具
- Python开发环境
「知识拓展」
.pyc后缀的文件是python源码经过编译后的脚本文件,它里面的数据都是可以被python虚拟机所直接执行的字节码。源码编译为pyc文件后程序的运行速度会变快,但是无法再逆向编译为源码了。
__EOF__

本文链接:https://www.cnblogs.com/stonechen/p/CSFJ0010.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· Manus的开源复刻OpenManus初探
· AI 智能体引爆开源社区「GitHub 热点速览」
· 三行代码完成国际化适配,妙~啊~
· .NET Core 中如何实现缓存的预热?