攻防世界 - MISCall

下载得到一个没有后缀的文件,把文件放到kali里面用file命令查看
![]()
发现是bzip2文件
解压

变成了.out文件
查看发现了一个压缩包
![]()
将其解压

发现存在.git目录和一个flag.txt,flag.txt是假的
恢复git隐藏文件


查看发现是将flag.txt中内容读取出来然后进行sha1加密再在前面加上NCN,这应该就是flag

运行s.py得到flag
![]()
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3

下载得到一个没有后缀的文件,把文件放到kali里面用file命令查看
![]()
发现是bzip2文件
解压

变成了.out文件
查看发现了一个压缩包
![]()
将其解压

发现存在.git目录和一个flag.txt,flag.txt是假的
恢复git隐藏文件


查看发现是将flag.txt中内容读取出来然后进行sha1加密再在前面加上NCN,这应该就是flag

运行s.py得到flag
![]()
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3