博客
关于我
CTF MISC系列————8、Misc1-纵横四海
阅读量:162 次
发布时间:2019-02-28

本文共 194 字,大约阅读时间需要 1 分钟。

下载附件到本地后,发现每个文件中包含只有一个字母或数字,并且带有flag格式。因此,可以通过文件操作命令将内容读取到一个文件中。

接下来,可以看到在文件中生成了一个新的文件flag.txt,并将其中的内容拼接后得到flag{0a47061d-0619-4932-abcd-5426f4ea34aa}fjicjeowqkfoqwjfoqf。

这种方法简单高效,能够快速提取文件中的关键信息。

转载地址:http://cdrc.baihongyu.com/

你可能感兴趣的文章
Netty源码—5.Pipeline和Handler一
查看>>
Netty源码—6.ByteBuf原理二
查看>>
Netty源码—7.ByteBuf原理三
查看>>
Netty源码—7.ByteBuf原理四
查看>>
Netty源码—8.编解码原理二
查看>>
Netty源码解读
查看>>
Netty的Socket编程详解-搭建服务端与客户端并进行数据传输
查看>>
Netty相关
查看>>
Network Dissection:Quantifying Interpretability of Deep Visual Representations(深层视觉表征的量化解释)
查看>>
Network Sniffer and Connection Analyzer
查看>>
NFS共享文件系统搭建
查看>>
ng 指令的自定义、使用
查看>>
nginx + etcd 动态负载均衡实践(二)—— 组件安装
查看>>
Nginx + uWSGI + Flask + Vhost
查看>>
Nginx Location配置总结
查看>>
Nginx 动静分离与负载均衡的实现
查看>>
Nginx 反向代理解决跨域问题
查看>>
Nginx 反向代理配置去除前缀
查看>>
nginx 后端获取真实ip
查看>>
Nginx 学习总结(17)—— 8 个免费开源 Nginx 管理系统,轻松管理 Nginx 站点配置
查看>>