bugku逆向第五题:逆向入门
<http://ctf.bugku.com/files/3c36bd4b56428d515b71895bc55490be/admin.exe>

下载文件后发现是一个exe的可执行文件,双击出现如下界面:



 还是先查壳:



发现不是有效的pe文件,用notpad打开试试:



发现是“image/png;base64”,猜测是经过base64加密的图片,将整段内容复制下来,base64转图片:



或者使用HTML的img标签的src属性(格式为:<img src "url"/>),新建一个记事本,将复制的整段内容替换(<img
src"url"/>)中的url,并保存为html的格式,用浏览器打开,得到二维码:





扫描二维码,得到flag:bugku{inde_9882ihsd8-0}