强网杯团队赛—Misc
欢迎参加强网杯
flag{Wec10m3_to_QwbCtF}
Zip_Revenge (x)
打开的时候是一个加密的压缩包,通过用010 Editor软件打开
通过查看他的16进制码,发现他并不处于加密状态,没办法,只能通过ARCHPR软件进行暴力破解
先从数字开始进行暴力破解,密码长度设置为8位,开始扫描,居然真扫描出来了
通过7Z解压软件对这个压缩包进行打开,发现里面打开有很多个软件,每一个软件里面有很多个压缩包,这就很尴尬,看到他的那个修改时间大部分都在57秒,只有一个在比较奇怪在20:25秒这里
点击打开文件,发现文件里面又有很多压缩包,通过上述规律,观察他的修改时间,发现了一个压缩包的修改时间与众不同
直接导出压缩包,密码就是上面破解出来的密码,输出压缩包后,发现该压缩包也需要密码,继续用ARCHPR破解,发现
密码出来了,然后输入进入到压缩包,解压后发现里面有一个文件
把这个文件丢到010Editor里面,发现
所以这题的flag也就出来了
flag{Y0u_f1nally_got_th1s_h1}
丢失的邮件
打开文件里面是一个pst后缀的文件,由于电脑的outlook打不开,只能在网上下载一个pst软件
打开pst文件并且导入改文件
在这个草稿里面看到一个附带的img.PNG的图片,点开img.PNG图片后,看到的是一个空白的
点击MIME可以看看到一连串的base64的编码
把这段base64编码复制粘贴到文本中并且保存,然后通过010Editor打开
可以看到这个文件头是00 50 4E 47
,只需要把00修改为89即可,然后保存为png后缀的文件
即可拿到flag{vzx6cxs15x1tx41c}