有兩個發現:html
- 1111.jpg 隱藏了一個壓縮文件,可解壓獲得另外一個文件1.gif
- 2222.jpg 中隱藏了一段奇怪的字符 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} (剛開始覺得這個就是flag= =)
常見文件的文件頭 http://www.cnblogs.com/WangAoBo/p/6366211.htmlnode
能夠看出這個gif描述了一個字符串 In-order{RY!heHVal-goAI{dxj_GpnUw8}kzu*Er:s56fFl2i}git
結合以前從2222.jpg獲得的字符串 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*}github
中的In-order和Post-order推斷這與樹的遍歷有關web
即:安全
由上述分析能夠還原出樹的結構,還原以後就能夠很容易的看出flag了(建議用一張大的紙= =)網絡
flag爲flag{n52V-jpU6d_kx8zw}ide
補充:工具
分離1111.jpg的方法還有 dd if=1111.jpg of=1111-1.zip skip=125330 bs=1, 此方法來自阿良ui
找到2222.jpg中字符串的方法還有: