MISC简单解析
一. Try_it
八位数字 爆破( 这么长 ) 12345678
打开之后是一个 flag.txt
一眼
二. reverse me
010 全部给他换了
_”””_with open(“d:/1”,”rb”) as file1:
text=file1.read()
with open(“d:/2”,”wb”) as file2:
file2.write(text[::-1]
得到flag
三. Passwd
可以看到是一个tcp 流
直接跟踪 看到passwd 注意 7f 是删除键
好坑啊
删除 oor 删除 8
四. Convert
看到全是010101010101010
直接全部转成 hex 打开 那个 是一个rar压缩包
直接在详细信息拿到那个 base串