2019 SICNU 二次元 - CDUSEC内部博客

2019 SICNU 二次元

分类栏目: MISC

34℃

str1ke 发布于 发表评论

首先是一个压缩包,解压后得到一个7z压缩包和key.txt.压缩包是加了密的。自然而然想到key即为压缩包解压密码

通过搜索发现这是pyc文件,于是将其分为四个一组。在线反编译得到一串脚本

运行脚本得到一串base64,解出base32,再解出base16,最后得到密码


解压出来,发现txt文件,点开全是颜文字。所以颜文字解密,得到一串奇怪的密文


百度得知是土豆文,下载解密工具解密即可得到flag。

  友情赞助
微信二维码
支付宝二维码
  选择分享方式

版权:若无特殊注明,本文皆为str1ke原创,转载请保留文章出处。

链接:2019 SICNU 二次元 - http://cdusec.happyhacking.top/?post=70