まずは仕様書に従って順にバイナリファイルを読んでいく。
writeup.py というファイルの35行目ほどまで読むと、
内部的には1ディレクトリ1ファイルの構造であることがわかる。また、フラグが1なため、ファイル名は暗号化されている。鍵はわかっているのでxorで復号化してファイル名(フラグ)である xm4s{you_find_a_file_name!}
を入手。
ちなみに問題のことを何回かoriginal_file_system1と読んでいるのは、幻の2と3があったから。
まずは仕様書に従って順にバイナリファイルを読んでいく。
writeup.py というファイルの35行目ほどまで読むと、
内部的には1ディレクトリ1ファイルの構造であることがわかる。また、フラグが1なため、ファイル名は暗号化されている。鍵はわかっているのでxorで復号化してファイル名(フラグ)である xm4s{you_find_a_file_name!}
を入手。
ちなみに問題のことを何回かoriginal_file_system1と読んでいるのは、幻の2と3があったから。