
运行提示

使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flag


CTF{7eb67b0bb4427e0b43b40b6042670b55}
还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同
# encoding=utf-8
import io
text = "Super Secret Key"
file_name = '4122e391e1574335907f8e2c4f438d0e.exe'
flag = ''
f = io.open(file_name, "r", encoding='unicode-escape')
data = f.read()
f.close()
for i in text:
for j in range(len(data)):
if i == data[j]:
value = j * 1337 % 256
value = '%02x' % value
flag += value
break
print 'CTF{' + flag + '}'
#CTF{7eb67b0bb4427e0b43b40b6042670b55}
#这是正确的写法# encoding=utf-8
import io
text = "Super Secret Key"
file_name = '4122e391e1574335907f8e2c4f438d0e.exe'
flag = ''
f = io.open(file_name, "rb") #这是错误的写法,主要是在读取文件的编码上面有问题
data = f.read()
f.close()
for i in text:
for j in range(len(data)):
if i == data[j]:
value = j * 1337 % 256
value = '%02x' % value
flag += value
break
print 'CTF{' + flag + '}'
#错误 CTF{7eb67b0bb4427e0b43b40b6042a00b8e}
#这是错误的写法