拿到一个scatter.txt和一个压缩包
    scatter.txt里面一看就是一堆函数,文件名又是scatter,直接开始画图:

    1. from matplotlib import pyplot as plt
    2. from mpl_toolkits.mplot3d import Axes3D
    3. import string
    4. ax = plt.figure().add_subplot(111, projection='3d')
    5. x=[]
    6. y=[]
    7. z=[]
    8. with open('scatter.txt','r') as file:
    9. text=file.read().strip().split(";")
    10. for pos in text:
    11. x.append(float(pos.split(":")[0]))
    12. y.append(float(pos.split(":")[1]))
    13. z.append(float(pos.split(":")[2]))
    14. print(x)
    15. ax.scatter(x,y,z , c='r', marker='.')
    16. plt.show()

    image.png
    得到压缩包密码,解压后打开其中的pdf
    image.png
    显示器下面看起来是莫斯密码,解密后得到

    1. CONGRATULATIONTHEFLAGIS
    2. CHALLENGEISCCTWOZEROTWOONE

    题目说是小写,转成小写后得到flag
    然而flag不是challengeiscctwozerotwoone
    而是congratulationtheflagischallengeiscctwozerotwoone

    笑了。