嗯。。这题一下载附件我就不知从何下手,Linux的题目没做到过,于是果断搜了答案,又发现没有环境,哈哈哈,直接记一下答案吧
使用winhex打开附件
按Ctrl+F搜索flag字符串
确认了flag.txt的路径,然后使用360压缩打开附件
找到flag.txt文件
发现该字符串没有flag{}格式且由A-Z、a-z、0-9、+、/、=组成,猜测使用了base64编码
通过在线base64加解密网站,得到flag

博主分享了一次在Linux题目中遇到的挑战,通过Winhex查看附件,搜索flag字符串,确定文件路径。由于缺乏Linux环境,直接用360压缩打开附件找到flag.txt。发现内容可能是Base64编码,经过在线解码得到了结果。
嗯。。这题一下载附件我就不知从何下手,Linux的题目没做到过,于是果断搜了答案,又发现没有环境,哈哈哈,直接记一下答案吧
使用winhex打开附件
按Ctrl+F搜索flag字符串
确认了flag.txt的路径,然后使用360压缩打开附件
找到flag.txt文件
发现该字符串没有flag{}格式且由A-Z、a-z、0-9、+、/、=组成,猜测使用了base64编码
通过在线base64加解密网站,得到flag


被折叠的 条评论
为什么被折叠?