宁波制作网站知名,网站建设的公司收费,怎么来钱快,永泰县网站集约化建设python知识点
^是按位异或操作符 [::-1]能令列表反向
解题流程
题目提示#xff1a;LSB BGR NTFS
下载之后就是一个叫png的文件#xff0c;没有后缀#xff0c;那么加后缀
打开Stegsolve直接就Analyse-----Data Extract#xff0c;根据提示LSB,BGR,一顿尝试 发现了PN…python知识点
^是按位异或操作符 [::-1]能令列表反向
解题流程
题目提示LSB BGR NTFS
下载之后就是一个叫png的文件没有后缀那么加后缀
打开Stegsolve直接就Analyse-----Data Extract根据提示LSB,BGR,一顿尝试 发现了PNG这个敏感字样save bin 为png文件 010 editor打开(或者WinHex) 很明显的png文件头格式将前两个字节删除保存打开之后发现是半张二维码 被修改高度的可能极大修改为长和高一样大保存 得到一张完整的二维码 但是二维码不太对劲是反色的进ps一改就好(不过也可不改直接扫描即可) 识别二维码得到一个链接
打开并下载文件 下载下来是一个压缩包里面有一个文本文档flag.txt 最后根据hint里面的提示“NTFS”根据大佬的说法这是一类流隐写需要用到工具 ntfstreamseditor然而。。这里还有一个坑就是这压缩文件一定要用winrar来解压才会产生这样的效果
先用winrar解压 然后用NTFS Streams Editor扫描 这个题目解题的一个转折点就是从数据流里提取出来那个已经编译过的py程序我们需要拿去反编译
将pyc文件导出使用在线反编译工具进行反译结果如下 ^是按位异或操作符求其逆过程只需要再进行一次异或操作 [::-1]能令列表反向因此秘文在解密前需要颠倒顺序
将反译之后脚本下载之后写 解密脚本
def decode():ciphertext [96,65,93,123,91,97,22,93,70,102,94,132,46,112,64,97,88,80,82,137,90,109,99,112]ciphertext.reverse()flag for i in range(len(ciphertext)):if i % 2 0:s int(ciphertext[i]) - 10else:s int(ciphertext[i]) 10schr(i^s)flag sreturn flagdef main():flag decode()print(flag)if __name__ __main__:main()得到flag flag{Ye_Cl3veR_C1Ever!}