摘要:
Reverseme 用winhex打开,发现里面的字符反过来可以正常阅读,所以文件被倒置了 Python解题程序如下 with open('reverseMe','rb') as f: with open('flag','wb') as g: g.write(f.read()[::-1]) 将获取的 阅读全文
摘要:
1、 前言 在kali中自带一个邮件伪造工具Swaks,工具项目主页为 http://jetmore.org/john/code/swaks 2、基本用法: swaks to from ehlo body header swaks to xxxx@qq.com from info@freebuf.c 阅读全文