攻防世界 MISC Reverse-it

首先給了一個不知道是什麼東西的文件。將它放進winhex以及用binwalk都不知道他到底是什麼文件。
但是。。。。
reverse-it,考慮從這個文件的16進制信息下手
在這裏插入圖片描述

這是文件結尾的東西,這上圖和下圖是不是有點相似之處?
在這裏插入圖片描述

不錯,整個文件被倒過來了。
這裏我是使用python腳本給逆轉過來的。

import os
f = open('1',"rb")#二進制形式打開
f = f.read()[::-1]
for i in f:
    ans = str(hex(i))[2:][::-1]
    if len(ans) == 1:
        ans = ans + '0'
    print(ans,end='')

這樣可以得到這個文件的正着的hex字符,我們新建一個文件,將其複製進去並保存。得:
在這裏插入圖片描述
打開圖片
在這裏插入圖片描述
你可以拿個鏡子一靠,直接看。我這裏沒有鏡子,於是又寫了一個腳本

from PIL import Image
im = Image.open("t.jpg")
pim = im.load()
an = Image.open("t.jpg")
ans = an.load()
for i in range(im.size[0]):
    for j in range(im.size[1]):
        ans[i, j] = pim[im.size[0]-i-1, j]
an.show()

在這裏插入圖片描述
get flag
PIL操作: 傳送門
以上。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章