深育杯
煤矿路口西 Lv4

深育杯


Login

压缩包伪加密得到"实例-副本.txt",也就得到了一个明文。

从而进行明文攻击,得到example.zip的密码qwe@123

password.zip中三个txt大小都为6,想到crc32爆破

https://blog.csdn.net/u011377996/article/details/79360820

python2 crc32.py reverse 0x2E5EF0DE

从而绕过压缩包密码这回事直接得到txt的内容

1

2

3

得到【welc0m】【e_sang】【forctf】

解密压缩包,得到.password.swp

vim -r .password.swp

还原得到

4

登陆平台得到flag

Sangfor{ef3d229c-0d10-4d99-a768-ff41a4d624e7}

  • 本文标题:深育杯
  • 本文作者:煤矿路口西
  • 创建时间:2021-11-13 20:11:21
  • 本文链接:http://www.mklkx.xyz/2021/11/13/深育杯/
  • 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!