攻防世界misc -- stage1

因为好久不写杂项然后遇到了这道题觉得挺有意思 ,借此记录一下。

在这里插入图片描述
下载附件是个png,然后打开是这样的
在这里插入图片描述

我一开始常规的看属性、丢入winhex之类的啥都没发现, 然后不死心的放到kali binwalk和foremost 还是啥都没有,就有点懵 ,一下子没想到是色道的问题 ,不过看这张图片的确也很像是色道的问题 。

所以丢入stegsolve,转换色道

在这里插入图片描述
然后保存下来用QR_research扫描二维码
在这里插入图片描述
看到得到一串hex编码 所以可以丢到winhex里了

在这里插入图片描述
这个时候我们观察到文件头是03 F3 0D 0A 这个是**.pyc文件(反编译)**
所以将其保存将后缀改为 .pyc
常见文件头可自行百度一下。

然后再去在线网站找一下python反编译在线工具

在这里插入图片描述
选择刚才的.pyc文件即可得到py代码 放入编译器简单修改一个输出格式即可
在这里插入图片描述
得到flag : AlphaLab (这里只需提交AlphaLab即可,无需flag{}格式)