攻防世界 - MISCall
下载得到一个没有后缀的文件,把文件放到kali里面用file命令查看
发现是bzip2文件
解压
变成了.out文件
查看发现了一个压缩包
将其解压
发现存在.git目录和一个flag.txt,flag.txt是假的
恢复git隐藏文件
查看发现是将flag.txt中内容读取出来然后进行sha1加密再在前面加上NCN,这应该就是flag
运行s.py得到flag
NCN4dd992213ae6b76f27d7340f0dde1222888df4d3