拿到一张图片 直接放到stegsolve分析一波

发现了二维码,扫描得到一串字符

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

猜测应该是16进制,拿去转换一下字符查看一下

发现乱码,但是我们在乱码中看到了1.py1.pyt两个文件,猜测可能是pyc反编译,我们新建一个txt文件,并导入16进制到010editor中

保存文件后缀为.pyc,然后进入网站解密

得到以下代码

#!/usr/bin/env python
# visit https://tool.lu/pyc/ for more information

def flag():
    str = [ 102, 108, 97, 103, 123,  51,  56,  97, 53,  55,  48,  51,
        50,  48,  56,  53,   52,  52,   49,   101,   55,   125]
    flag = ''
    for i in str:
        flag += chr(i)
  
    print flag

运行一下并未输出什么

我们在代码最后面的第一行加入flag()

得到flag

PS:这里需要注意的是,如果python环境使用的是3.7,则需要更改最后两行为下图所示

如果环境使用的是2.7,则只需要在最后的第一行加入flag()即可

工具网址:https://tool.lu/pyc/

最后修改:2022 年 06 月 28 日
如果觉得我的文章对你有用,请随意赞赏