注意:得到的 flag 请包上 flag{} 提交
附件里有一名为222.zip的加密压缩包,通过ziperello暴力破解得密码723456
得到名为111.zip的加密压缩包,其中存在flag.zip以及一提示文件头损坏的setup.sh
上图为111.zip的二进制查看。常见的伪加密。504B0102 1400 1400 0000此处改为偶数即可。
setup.sh👇
#!/bin/bash
#
zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag
按照提示执行这段代码
>python2 -c "print(__import__('time').time())"
1610439451.64
>python2 -c "print(__import__('time').time())"
1610439453.74
>python2 -c "print(__import__('time').time())"
1610439472.66
可看出跟时间戳有关(python3执行有精度差异
>python3 -c "print(__import__('time').time())"
1610439561.7353652
对flag.zip进行掩码爆破(出题时时间戳比已知的数字小,至于小多少就自行猜测了
密码1558080832.15
flag{fkjabPqnLawhvuikfhgzyffj}
感谢菠萝吹雪师傅出题。
flag 请替换 SUCTF{} 为 flag{} 后提交。
图片貌似没啥东西,src里存在index.html,查看源代码发现
<?php echo "here is your flag:ON2WG5DGPNUECSDBNBQV6RTBNMZV6RRRMFTX2===