下载下来
惯例binwalk
跑一下,结果发现真的是一个jpg
改成1.jpg就能看到图像了
winhex
跑一下,发现末尾段有些可疑
fg2ivyo}l{2s3_o@aw__rcl@
因为顺序是错的,但是出现了flag和@{}这些flag格式的字符
尝试枚举栅栏密码
1:f2vol23oa_rlgiy}{s_@w_c@
2:fio{3@_cgv}2_a_l2ylsowr@
3:fvl3argy{wc2o2o_li}s@@
4:fo3_g}_2lori{@cv2alysw@
5:flag{w22_is_v3ry_cool}@@
6:f3g_2oi@vaywo}_lr{c2ls@
也就是每组字符为3时解密成功
下面进行正向推导
flag{w22_is_v3ry_cool}@@
fla
g{w
22_
is_
v3r
y_c
ool
}@@
fg2ivyo}l{2s3_o@aw__rcl@
最后两个@是为了补齐,详见上面推导过程,所以提交时去掉就行
flag{w22_is_v3ry_cool}