Комментарии 2
Чего-то misc-1000 вообще жутким оказался
Кстати, в misc-300 можно было получить полноценный шел, чтение например могло выглядеть так:
int(''.join(['{:02x}'.format(ord(c)) for c in str(sys.modules['os'].read(sys.modules['os'].open('flag.txt',0), 1024) + )[i]]), 16)
Где вместо flag.txt — нужный файл, а i — интересующий блок
Кто в итоге так делал, мог найти псевдофлаг с рикроллом в flag.txt
+1
echo -e "\n [-] Hernya! $CHECK"
Т.е. был вариант, что решение найти не удастся
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
CTFzone write-ups — MISC it all up