-
[HSOC] Find Me!! (Reversing 400pt)CTF 2016. 11. 6. 01:12
py2exe 로 변환한 파일을 줌
unpy2exe 해주고 pyc 디컴파일해주면소스나옴
1234567891011121314151617181920212223242526# Embedded file name: reversing_150.pyimport hashlibdef main():print 'tool is start'flag_string = flag_text()flag = flag_hashing(flag_string)print flagprint 'tools is ended'def flag_hashing(flag_string):string = hashlib.md5(flag_string).hexdigest()return stringdef flag_text():string_1 = 'flag is "python_'string_3 = '_analysis'string_2 = 'excute_file"'flag_string = string_1 + string_2 + string_3return flag_stringif __name__ == '__main__':main()cs 걍 실행하면 md5 해쉬처리된 값 나오는데, 플래그 저기 뿜어줌
애들이 배점때문에 쫄아서 안풀었거나 py2exe 로 변환된걸 몰랐나봄
'CTF' 카테고리의 다른 글
HITCON 2014 stkof (0) 2016.11.26 HITCON 2016 secret_holder (0) 2016.11.23 [HSOC] ConsoleRPG (0) 2016.11.06 [0ctf] freenote (0) 2016.11.04 [Def-camp CTF] Warm Heap (0) 2016.10.31