有两个发现:html
- 1111.jpg 隐藏了一个压缩文件,可解压获得另外一个文件1.gif
- 2222.jpg 中隐藏了一段奇怪的字符 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*} (刚开始觉得这个就是flag= =)
常见文件的文件头 http://www.cnblogs.com/WangAoBo/p/6366211.htmlnode
能够看出这个gif描述了一个字符串 In-order{RY!heHVal-goAI{dxj_GpnUw8}kzu*Er:s56fFl2i}git
结合以前从2222.jpg获得的字符串 Post-order{YR!eVa-gLAoxd_j{pw}8zkUnGuIHh:r65f2lFsEi*}github
中的In-order和Post-order推断这与树的遍历有关web
即:安全
由上述分析能够还原出树的结构,还原以后就能够很容易的看出flag了(建议用一张大的纸= =)网络
flag为flag{n52V-jpU6d_kx8zw}ide
补充:工具
分离1111.jpg的方法还有 dd if=1111.jpg of=1111-1.zip skip=125330 bs=1, 此方法来自阿良ui
找到2222.jpg中字符串的方法还有: