Misc-pyHAHA

时间:2019-03-26 00:13:24   收藏:0   阅读:1170

题目链接:https://www.ichunqiu.com/battalion?t=1

题解:

1、打开题目,下载文件

技术分享图片

2、下载后发现是一个.pyc文件,解压文件后,当点击文件时,发现它快速地打开了一下就关闭了

技术分享图片

3、用UE打开文件,发现其中的 “3pm.elbissoP tI maerD” 有些奇怪,倒过来是“Dream it possible”,即发现了逆序

技术分享图片

5、编写python脚本将整个文件倒过来存储,脚本如下:

技术分享图片

技术分享图片

6、用UE查看123.pyc,发现pyc缺少文件头03F30D0A,还发现发现pyc尾部追加了文件

技术分享图片

技术分享图片

7、在kali中用foremost命令提取123.pyc中的文件

技术分享图片

 8、打开分解得到的output文件,如下图所示,有一个.txt文件和一个.zip文件

技术分享图片

9、在解压.zip时,发现注释信息含两段flag密文,zip中有MP3文件

技术分享图片

10、该压缩文件进行了伪加密,用UE打开文件,查找0908,将0908改为0008即可解密

技术分享图片

技术分享图片

11、解密后的压缩文件直接解压后打开即可,打开后就是一首歌(可正常播放)

技术分享图片

12、查阅了一下资料,知道了DeEgger Embedder工具可以隐藏mp3等文件的敏感信息

技术分享图片

技术分享图片

13、用DeEgger Embedder工具提取 mp3 得到含有多段base32的数据

技术分享图片

技术分享图片

 

原文:https://www.cnblogs.com/wltree/p/10597402.html

评论(0
© 2014 bubuko.com 版权所有 - 联系我们:wmxa8@hotmail.com
打开技术之扣,分享程序人生!