2023春秋杯冬季赛WP
2023春秋杯冬季赛WP
hihopkcMISC
谁偷吃了我的外卖
题目内容:
小凯最近入职了大厂,但是在工作途中出现了一些麻烦事,怎么办呢
首先foremost出来一个压缩包:外卖箱.zip
首先猜测需要提取用户名
1 | import zipfile |
1 | import zipfile |
还有另一种方式提取
提取出来后经过base64解码
发现尾部是个pk
补全文件头
解压出来后
获得的压缩包内有于外卖箱.zip 内一样的文件,并且通过 钥匙.png
可以知道压缩软件和格式。由此可知是明文爆破
txt.glaf
}9enruoj_FTC_1ufredn0w_aaaaaaa
可以看到reverse
aaaaaaa_w0nderfu1_CTF_journe9}
1 | flag{W1sh_y0u_AaaAaaaaaaaaaaa_w0nderfu1_CTF_journe9} |
明文混淆
题目内容:
小明新买了一台windows电脑,给了小文一个经过两层混淆的webshell,,但压缩包密码搞忘了。听说webshell密码是一个叫flag的东西。。。
Github去搜LICENSE.txt观察这种文件都有换行,因此可以把明文设置为12个连续的空格
1 | >bkcrack.exe -C 明文混淆.zip -c LICENSE.txt -p 1.txt |
成功解密
一步一步解下来就是这个
flag{s1mpL3_z1p_@nd_w365heLl!!!}
其实直接搜能搜出是一个$O00OO0=urldecode微盾php解密
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果