ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [HSOC] Find Me!! (Reversing 400pt)
    CTF 2016. 11. 6. 01:12



    py2exe 로 변환한 파일을 줌


    unpy2exe 해주고 pyc 디컴파일해주면소스나옴


    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    # Embedded file name: reversing_150.py
    import hashlib
     
    def main():
        print 'tool is start'
        flag_string = flag_text()
        flag = flag_hashing(flag_string)
        print flag
        print 'tools is ended'
     
     
    def flag_hashing(flag_string):
        string = hashlib.md5(flag_string).hexdigest()
        return string
     
     
    def flag_text():
        string_1 = 'flag is "python_'
        string_3 = '_analysis'
        string_2 = 'excute_file"'
        flag_string = string_1 + string_2 + string_3
        return flag_string
     
     
    if __name__ == '__main__':
        main()
    cs


    걍 실행하면 md5 해쉬처리된 값 나오는데, 플래그 저기 뿜어줌 


    애들이 배점때문에 쫄아서 안풀었거나 py2exe 로 변환된걸 몰랐나봄 

    'CTF' 카테고리의 다른 글

    HITCON 2014 stkof  (0) 2016.11.26
    HITCON 2016 secret_holder  (0) 2016.11.23
    [HSOC] ConsoleRPG  (0) 2016.11.06
    [0ctf] freenote  (0) 2016.11.04
    [Def-camp CTF] Warm Heap  (0) 2016.10.31

    댓글

Designed by Tistory.