考点:pyc隐写,文件隐藏,脚本编写
文件内容

__pyache__中是

联想到pyc隐写,首先祭出Easy Python Decompiler v1.3.2发现反编译失败,没有得到源码,好像它只支持python2的反编译,然后再祭出我们的神器Stegosaurus,关于它的使用与下载参看大佬博客https://www.cnblogs.com/ECJTUACM-873284962/p/10041534.html,然后解密我们得到隐藏信息是AES的密钥说明一定有AES的密文会给我们。

接下来我们在resource文件夹中找到一张扫雷.png的图片,手动改后缀变为zip,或者用kali里的binwalk,foremost对文件隐藏内容进行分离。得到zip中包含的secret.txt,该txt文件里便是AES密文,利用在线解密,解得如下内容

这里只放部分了,看最后的几位将其每两位倒放过来就是压缩包文件的十六进制开头,因此我们编写脚本使其正序。
首先将文本复制粘贴到winhex中,保存为1flag.zip文件,脚本如下。
f=open(r’1flag.zip’,’rb’)
b=open(r’flag.zip’,’wb’)
R=f.read()[::-1]
b.write(R)
打开flag.zip看到wav文件
这里用音频软件让其倒放听出flag,这个我实在有点无语,不乐意找此类音频软件了,网上一搜就有,感觉没啥值得学习的意义。