攻防世界misc -- stage1

本文介绍了一种通过图片颜色通道隐藏信息的方法,并详细记录了解密过程。从使用工具初步检查未果,到意识到可能是颜色通道问题,最终通过调整颜色通道并使用二维码识别工具成功获取隐藏的.pyc文件。经过反编译,得到了隐藏的Python代码。

因为好久不写杂项然后遇到了这道题觉得挺有意思 ,借此记录一下。

在这里插入图片描述
下载附件是个png,然后打开是这样的
在这里插入图片描述

我一开始常规的看属性、丢入winhex之类的啥都没发现, 然后不死心的放到kali binwalk和foremost 还是啥都没有,就有点懵 ,一下子没想到是色道的问题 ,不过看这张图片的确也很像是色道的问题 。

所以丢入stegsolve,转换色道

在这里插入图片描述
然后保存下来用QR_research扫描二维码
在这里插入图片描述
看到得到一串hex编码 所以可以丢到winhex里了

在这里插入图片描述
这个时候我们观察到文件头是03 F3 0D 0A 这个是**.pyc文件(反编译)**
所以将其保存将后缀改为 .pyc
常见文件头可自行百度一下。

然后再去在线网站找一下python反编译在线工具

在这里插入图片描述
选择刚才的.pyc文件即可得到py代码 放入编译器简单修改一个输出格式即可
在这里插入图片描述
得到flag : AlphaLab (这里只需提交AlphaLab即可,无需flag{}格式)

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值