XCTF MISC ReverseMe 一天一道CTF题,能多不能少 crypto实在做不下去了,,,, 下载文件,用winhex打开,到后面发现windows和Exif文字是反的: 编写脚本使其逆序: f = open('reverseMe','rb') s = open('flag','wb') s.write(f.read()[::-1]) #flag{4f7548f93c7bef1dc6a0542cf04e796e} 得到flag文件,后缀名改为jpg,可以看到图片: