因为好久不写杂项然后遇到了这道题觉得挺有意思 ,借此记录一下。

下载附件是个png,然后打开是这样的

我一开始常规的看属性、丢入winhex之类的啥都没发现, 然后不死心的放到kali binwalk和foremost 还是啥都没有,就有点懵 ,一下子没想到是色道的问题 ,不过看这张图片的确也很像是色道的问题 。
所以丢入stegsolve,转换色道

然后保存下来用QR_research扫描二维码

看到得到一串hex编码 所以可以丢到winhex里了

这个时候我们观察到文件头是03 F3 0D 0A 这个是**.pyc文件(反编译)**
所以将其保存将后缀改为 .pyc
常见文件头可自行百度一下。
然后再去在线网站找一下python反编译在线工具

选择刚才的.pyc文件即可得到py代码 放入编译器简单修改一个输出格式即可

得到flag : AlphaLab (这里只需提交AlphaLab即可,无需flag{}格式)
本文介绍了一种通过图片颜色通道隐藏信息的方法,并详细记录了解密过程。从使用工具初步检查未果,到意识到可能是颜色通道问题,最终通过调整颜色通道并使用二维码识别工具成功获取隐藏的.pyc文件。经过反编译,得到了隐藏的Python代码。
2643

被折叠的 条评论
为什么被折叠?



