攻防世界-MISSCall

文件下载下来,什么都没有,文件格式也不知道在这里插入图片描述
拖到winhex中查看,也没有看出头绪来
去看了下大佬的博客,知道这个文件其实是一个压缩文件
既然如此,就修改后缀在这里插入图片描述
进入解压后文件一直点进去在这里插入图片描述
一下子看到了显眼的flag.txt
迫不及待的点进去在这里插入图片描述

牛皮
真会吊胃口
看了看文件发现这确实就是一个普通的txt文件
再点进到另一个文件去在这里插入图片描述
全都扒了一个遍,什么都没有发现
只能再去求救大佬了

原来是我自己理解错了
这里是考察.git目录利用,git stash命令在这里插入图片描述
大致就是这
也不知道怎么回事,我的最后一步老是出问题
如果最后提取成功话,在运行a.py文件就可以得到flag

猜你喜欢

转载自blog.csdn.net/xixihahawuwu/article/details/108506359
今日推荐