欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

XCTF杂项

程序员文章站 2022-03-09 16:05:32
...

Training-Stegano-1

日期:2020/01/25


直接用winhex打开得到flag。
XCTF杂项

János-the-Ripper

日期:2020/01/25


解压出来winhex发现仍是压缩文件,改后缀为zip,打开后是txt加密文件。
XCTF杂项然后用ARCHPR**
XCTF杂项

Test-flag-please-ignore

日期:2020/01/25


解压后打开是一串字符。

666c61677b68656c6c6f5f776f726c647d

发现没有f以后的字符猜测是16进制,解密以后得到flag。
XCTF杂项

stage1

日期:2020/01/25


下载附件,使用StegSolve打开,切换到左一视图时看到如下图片
XCTF杂项
扫描二维码得到一串十六进制数字

03F30D0AB6266A576300000000000000000100000040000000730D0000006400008400005A00006401005328020000006300000000030000000800000043000000734E0000006401006402006403006404006405006406006405006407006708007D00006408007D0100781E007C0000445D16007D02007C01007400007C0200830100377D0100712B00577C010047486400005328090000004E6941000000696C000000697000000069680000006961000000694C0000006962000000740000000028010000007403000000636872280300000074030000007374727404000000666C6167740100000069280000000028000000007307000000746573742E7079520300000001000000730A00000000011E0106010D0114014E280100000052030000002800000000280000000028000000007307000000746573742E707974080000003C6D6F64756C653E010000007300000000

从开头03F3可知时pyc文件,保存为1.pyc
XCTF杂项XCTF杂项
python反编译

def flag():
    str = [
        65,
        108,
        112,
        104,
        97,
        76,
        97,
        98]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag


def flag():
    str = [
        65,
        108,
        112,
        104,
        97,
        76,
        97,
        98]
    flag = ''
    for i in str:
        flag += chr(i)
    
    print flag
flag()

得到flag。
XCTF杂项