XCTF杂项
程序员文章站
2022-03-09 16:05:32
...
Training-Stegano-1
日期:2020/01/25
直接用winhex打开得到flag。
János-the-Ripper
日期:2020/01/25
解压出来winhex发现仍是压缩文件,改后缀为zip,打开后是txt加密文件。
然后用ARCHPR**
Test-flag-please-ignore
日期:2020/01/25
解压后打开是一串字符。
666c61677b68656c6c6f5f776f726c647d
发现没有f以后的字符猜测是16进制,解密以后得到flag。
stage1
日期:2020/01/25
下载附件,使用StegSolve打开,切换到左一视图时看到如下图片
扫描二维码得到一串十六进制数字
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
从开头03F3可知时pyc文件,保存为1.pyc
python反编译
def flag():
str = [
65,
108,
112,
104,
97,
76,
97,
98]
flag = ''
for i in str:
flag += chr(i)
print flag
def flag():
str = [
65,
108,
112,
104,
97,
76,
97,
98]
flag = ''
for i in str:
flag += chr(i)
print flag
flag()
得到flag。