unpackme.py- PicoCTF2022
100 points
2229 solves / 2526 attempts (88%) (19.03.2022)
AUTHOR: LT ‘SYREAL’ JONES
Description
Can you get the flag? Reverse engineer this Python program.
Answer
Tak wygląda kod
┌─[parrot@parrot]─[~/Desktop/picoctf2022/unpackme.py]
└──╼ [★ ]$ cat unpackme.flag.py
import base64
from cryptography.fernet import Fernet
payload = b'gAAAAABiMD09KmaS5E6AQNpRx1_qoXOBFpSny3kyhr8Dk_IEUu61Iu0TaSIf8RCyf1LJhKUFVKmOt2hfZzynRbZ_fSYYN_OLHTTIRZOJ6tedEaK6UlMSkYJhRjAU4PfeETD-8gDOA6DQ8eZrr47HJC-kbyi3Q5o3Ba28mutKCAkwrqt3gYOY9wp3dWYSWzP4Tc3NOYWfu-SJbW997AM8GA-APpGfFrf9f7h0VYcdKOKu4Vq9zjJwmTG2VXWFET-pkF5IxV3ZKhz36L5IvZy1dVZXqaMR96lovw=='
key_str = 'correctstaplecorrectstaplecorrec'
key_base64 = base64.b64encode(key_str.encode())
f = Fernet(key_base64)
plain = f.decrypt(payload)
exec(plain.decode())
Jedyne co zrobiłem to dodałem linijkę print(plain)
i uruchomiłem program.
Flaga została “sztucznie” wyświetlona :)
picoCTF{175_chr157m45_85f5d0ac}