【PolarCTF】可爱的冰墩墩
拖入随波逐流发现有一个flag字段但是这个flag是错误的在图片之后有其他的数据那么久用binwalk尝试分离得到一个zip压缩包文件密码提示是小写字母那么尝试使用ARCHPR爆破但是一直到5位数都没有出来肯定还是漏了什么提示不要遗漏题目给的任何提示信息尝试将刚刚的flag值填入发现就是正确的密码值bingdundun解压出来是一个pyc文件直接用uncompyle来进行反编译得到加密程序以及对应的密文加密算法加密部分代码如下ciphertext flag for i in range(len(flag)): # 读取flag的相应ascii值并加上10 i ord(flag[i]) 10 ciphertext.append(str(i)) # 将ciphertext内容反转 # None[None::-1] 会返回 slice(None, None, -1)和 [::-1] 效果完全一样 print(ciphertext[None[None::-1]])解密算法那么照着写出对应的解密算法即可flag ciphertext [ 62, 60, 65, 108, 111, 60, 109, 111, 59, 109, 107, 107, 107, 107, 63, 64, 111, 60, 64, 109, 60, 108, 59, 60, 109, 64, 66, 61, 111, 109, 65, 61] # 先反转密文 reversed_ciphertext ciphertext[::-1] for i in range(len(reversed_ciphertext)): # 1. 字符串转数字 num int(reversed_ciphertext[i]) # 2. 将对应的值-10 num - 10 # 3. 将值转为字符并加入到flag中 flag chr(num) print(flag)