首页 > 其他分享 >Misc_XCTF_WriteUp | 适合作为桌面

Misc_XCTF_WriteUp | 适合作为桌面

时间:2023-12-07 19:22:06浏览次数:39  
标签:__ 文件 WriteUp py Misc flag XCTF

题目

分析

查看图片不同通道,在 Red plane 1 和 Green plane 1 通道发现同样的二维码:


扫描二维码,得到一串十六进制字符串:


转换为文本,发现存在 flag 1.py 1.pyt 字样,其中 .py 是 Python 文件格式,.pyt 是 Python 工具箱文件:


将 png 图片后缀名改为 .py,打开为一串乱码,猜测为 pyc 文件。


将文本文件保存为 pyc 文件,在文件所在目录下用 uncompyle6 反编译,得到 py 文件:


打开文件,按 python3 格式稍作修改并添加 main 函数:

def flag():
    str = [
     102, 108, 97, 103, 123, 51, 56, 97, 53, 55, 48, 51, 50, 
     48, 56, 53, 52, 52, 49, 101, 55, 125]
    flag = ''
    for i in str:
        flag += chr(i)

    print(flag)


if __name__ == '__main__':
    flag()


运行得到 flag:

Flag

flag{38a57032085441e7}

参考

Crypto_XCTF_WriteUp | easychallenge-Guanz-博客园
python中的main函数-HCYHanson-CSDN

标签:__,文件,WriteUp,py,Misc,flag,XCTF
From: https://www.cnblogs.com/Guanz/p/17882055.html

相关文章

  • Web_XCTF/BUUCTF_WriteUp | warmup
    题目分析F12查看源码,发现注释<!--source.php-->,作为参数接入url提交,得到php代码:稍做分析:<?phphighlight_file(__FILE__);//对当前文件进行PHP语法高亮显示classemmm//构造类emmm{publicstaticfunctioncheckF......
  • buuctf 加固题 babypython WriteUp
    原题wp参考链接:https://www.cnblogs.com/karsa/p/13529769.html这是CISCN2021总决赛的题,解题思路是软链接zip读取文件,然后伪造admin的session读取flag回到buuctf的这个题:ssh连上去,查看文件/app/y0u_found_it/y0u_found_it_main.py关键代码:random.seed(uuid.getnode())a......
  • Misc_XCTF_WriteUp | SimpleRAR
    题目分析打开压缩包提示文件头损坏:查看并分析十六进制文件。标记块(MARK_HEAD)5261:【0x6152-头部CRC校验值(固定)-2字节】72:【0x72-块类型(固定)-1字节】表示标记块211A:【0x1A21-阻止标志(固定)-2字节】0700:【0x0007-块大小(固定)-2字节】标记块大小共7字节压缩文......
  • Misc_XCTF_WriteUp | a_good_idea
    题目分析压缩包开出只汤姆:一番检查后在十六进制文件末尾发现zip压缩包文件头:更改文件后缀名为zip,在压缩包里开出两只汤姆和一个文本文件。txt内容:“trytofindthesecretofpixels”,直译为:“试着找出像素的秘密”。根据这条提示我们打开StegSolve分别查看两张......
  • Misc_XCTF_WriteUp | base64stego
    题目提示:菜狗经过几天的学习,终于发现了如来十三掌最后一步的精髓题目:分析尝试打开压缩包,发现需要密码。但准备爆破的时候被提示zip未被加密:猜测是zip伪加密,打开十六进制文件,发现数据区的全局方式位标记第2/4个数是偶数0,而目录区的第2/4是奇数9:将9改为偶......
  • Web_XCTF_WriteUp | upload1
    题目分析根据题目可知该题考查文件上传漏洞。用BurpSuite的内置浏览器打开环境。新建记事本编写一句话木马脚本:<?php@eval($_POST['r00ts']);?>保存为jpg格式。打开拦截,上传脚本。拦截到数据包:将脚本后缀名更改为php后放行:打开中国蚁剑并初始化,在数据管......
  • Web_XCTF_WriteUp | Web_php_include
    题目分析对php代码进行分析:<?php//php开头show_source(__FILE__);//对当前源文件进行高亮显示echo$_GET['hello'];//收集get表单中hello的数据输出$page=$_GET['page'];......
  • Misc_BUUCTF_WriteUp | 另外一个世界
    题目分析一套检查下来,在StegSolve切换通道的时候发现甜饼怪左上角有一部分像素不正常:但在切换通道的过程并没有发现什么异常。binwalk也没有发现隐藏文件:唯一可疑的只剩文件最后的二进制串:将二进制字符转换为文本:套上格式后提交成功。Flagflag{koekj3s}参......
  • Misc_BUUCTF_WriteUp | 隐藏的钥匙
    题目提示:路飞一行人千辛万苦来到了伟大航道的终点,找到了传说中的Onepiece,但是需要钥匙才能打开OnePiece大门,钥匙就隐藏在下面的图片中,聪明的你能帮路飞拿到钥匙,打开OnePiece的大门吗?注意:得到的flag请包上flag{}提交题目:分析图片没有备注。查看十六进制文件发现存在......
  • Misc_BUUCTF_WriteUp | 小明的保险箱
    题目提示:小明有一个保险箱,里面珍藏了小明的日记本,他记录了什么秘密呢?。。。告诉你,其实保险箱的密码四位纯数字密码。(答案格式:flag{答案},只需提交答案)注意:得到的flag请包上flag{}提交题目:(jpg文件分析在文件详细信息里看见备注有东西:按url找过去:是死路。010Edi......