MISCall
下载下来是一个附件但是不清楚他是个什么东西我先拉入kali看看
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b6ebab4a680327ff88c2cc234ee338ce.png)
发现是一个tar包不过这个包我们需要使用以下的指令来解压
tar -xjvf d02f31b893164d56b7a8e5edb47d9be5
解压下来有个新的目录ctf里面有个flag.txt不过是个假的flag,我们使用ls -a显示隐藏文件夹.git,那我们使用git log查看git记录
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/e7699d62a253874faacdb88a59ca7803.png)
使用git stash show校验列表中存储的文件
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b41fb11ca859827dfb8ef8595b1b300b.png)
使用git stash apply复原文件发现一个s.py文件
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/83a9cf99deeae81323fb96fb3b710e65.png)
即可获得flag