前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【愚公系列】2021年12月 攻防世界-进阶题-MISC-075(test.pyc)

【愚公系列】2021年12月 攻防世界-进阶题-MISC-075(test.pyc)

作者头像
愚公搬代码
发布2021-12-10 13:46:38
5160
发布2021-12-10 13:46:38
举报
文章被收录于专栏:历史专栏

文章目录


一、test.pyc

题目链接:https://adworld.xctf.org.cn/task/task_list?type=misc&number=1&grade=1&page=5

二、答题步骤

1.uncompyle6

首先对题目给出的pyc文件进行反编译,发现反编译出了一些问题,但得到了一些有用的信息。

在这里插入图片描述
在这里插入图片描述

观察到 const 中的是反过来是 base64 编码 整理得到:fjU1MmYyNWcyNmcyOTgyYjY4MTc5NWMzZjc0ZzllNzMyfGhibWc=

2.base64解码

解码得到 552f25g26g2982b681795c3f74g9e732|hbmg, 然后颠倒顺序得到 gmbh|237e9g47f3c597186b2892g62g52f255

3.脚本

但是由于 gmbh 与 flag 的联系是 ascii 差 1,所以编写脚本(就更换一下 gmbh 的位置后面的不用换)

代码语言:javascript
复制
c='gmbh|237e9g47f3c597186b2892g62g52f255~'
d=''
for i in range(0,len(c)):
 k = chr(ord(c[i])-1)
 d+=k
print(d)

得到flag:flag{126d8f36e2b486075a1781f51f41e144}


总结

  • 反编译
  • 加密
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021/12/09 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章目录
  • 一、test.pyc
  • 二、答题步骤
    • 1.uncompyle6
      • 2.base64解码
        • 3.脚本
        • 总结
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档