作了一道颇有意思的杂项 ,首先下载附件 是一张二维码
扫描一下这个能够获得UEFTUyU3QjBLX0lfTDBWM19ZMHUlMjElN0Q=
一看格式知道这是base64,因此拿去解码获得
PASS%7B0K_I_L0V3_Y0u%21%7D
转换一下就得
PASS{0K_I_L0V3_Y0u!}
web
唔感受没那么简单 提交一蛤果真是错的
拖到winhex看一下发现东西
注意到后面有个.txt文件 ,因此咱们放在kali里面binwalk一下
因而hi咱们获得了rep.zip文件,打开后是一个上锁了txt文件,这个时候投机取巧一下相期咱们以前获得的PASS{0K_I_L0V3_Y0u!}还没用,并且pass头看着就很像密码啥的??
因此咱们把大括号内的内容输进去获得最后的flagsvg
ISCC{S0rrY_W3_4R3_Ju5T_Fr1END}