湖北大学-奇安信杯完整版wp


image.png

完整版wp请移步 公众号

MISC简单解析

一. Try_it

八位数字 爆破( 这么长 )  12345678

打开之后是一个  flag.txt

一眼

二. reverse me

010 全部给他换了

_”””_with open(“d:/1”,”rb”) as file1:
    text=file1.read()

with open(“d:/2”,”wb”) as file2:
   file2.write(text[::-1]

得到flag

三. Passwd

可以看到是一个tcp 流

直接跟踪 看到passwd 注意 7f 是删除键

好坑啊

删除 oor 删除 8

四. Convert

看到全是010101010101010

直接全部转成 hex 打开 那个 是一个rar压缩包

直接在详细信息拿到那个 base串


文章作者: K1T0
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 K1T0 !
  目录