CTF集训------reverseMe
1.下载文件,没有后缀,详情信息也没有线索,我们用010editor或者winhex打开(还是推荐用winhex,因为可以直接修改内容)实在太懒的话直接cat reverseMe,这题也能做
我们看到最后那串字符是倒过来的,可以试着写一下脚本再倒回来
with open('reverseMe', 'rb') as f:
with open('flag', 'rb') as g:
g.write(f.read()[::-1])
然后我们点开python生成的文件flag,这题不用包上SeBaFi。