ctf加群题

本文记录了一次CTF挑战的解题过程,涉及Python运行机制、pyc文件还原、加密解密及关键的key寻找。在解题过程中,作者遇到困难并得到大佬提示,最终成功解出flag,认识到独立解决此类问题需要多方面知识与经验。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

精灵大佬新放出来的加群题, 难度可以去感受一下  ctf学习与交流

反正我等渣滓 都是成这样了  


感谢 p 大佬在群里 放出 tips 

接下来让我去攻略 一下 。。。


2017.3.5


=========================================================================


这一攻略就是。。。一天   。。。都没 解出来 (省略一万字复杂心情)

说说我的解题过程 与 总结

解题过程

首先 在28号的时候拿到题目,当时看了下也就根据提示 rfc4042 解出一层加密,


再看一下 解出第二层


(这里有点小惭愧,群里有人提示了下才看出来,

当时思维应该多发散一下,解出之后真觉得自己比榆木脑袋还笨),


再看 flag.py  哇这么长一串是什么鬼东西。。 搜索相关函数 原来是可执行二进制文件 

开始以为要汇编。。。然后用 ida pro 打开 懵逼 然后搜 汇编相关 逆向  二进制相关 

游离了很久  暂时放在一边

---------------------------------------

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值