深育杯

深育杯
Login
压缩包伪加密得到"实例-副本.txt",也就得到了一个明文。
从而进行明文攻击,得到example.zip的密码qwe@123
password.zip中三个txt大小都为6,想到crc32爆破
https://blog.csdn.net/u011377996/article/details/79360820
python2 crc32.py reverse 0x2E5EF0DE |
从而绕过压缩包密码这回事直接得到txt的内容
得到【welc0m】【e_sang】【forctf】
解密压缩包,得到.password.swp
vim -r .password.swp |
还原得到
登陆平台得到flag
Sangfor{ef3d229c-0d10-4d99-a768-ff41a4d624e7}
- 本文标题:深育杯
- 本文作者:煤矿路口西
- 创建时间:2021-11-13 20:11:21
- 本文链接:http://www.mklkx.xyz/2021/11/13/深育杯/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!