一、前言
本题方向为Misc——GFSJ0979,难度偏简单
来源地址:攻防世界(https://adworld.xctf.org.cn/challenges/list)
链接:https://pan.baidu.com/s/17kwO-kxO994jl8b35L_ujA
提取码:e412
二、解题过程
思路一
![](https://img-blog.csdnimg.cn/img_convert/306260f68c9ee18c1616a8e01acee087.png)
下载附件得到一个压缩包,发现需要密码才能解开
经过爆破,无果
![](https://img-blog.csdnimg.cn/img_convert/b764c618715e45cd6e7833a27dcfd5dc.png)
查看题目,题目名称为fakezip,意思是伪造的加密
立马联想到伪加密知识点,拿出伪加密工具(工具和题目打包在百度网盘里,需要可下载)
输入命令java -jar ZipCenOp.jar r 0cb6f418-26ab-40ec-86db-ec7134b27e67.zip
![](https://img-blog.csdnimg.cn/img_convert/76291a2bdbb1700d4401a7f9d68e5ce9.png)
执行的时候一直报错,开始以为是命令输错了,查阅资料后,确定命令没有问题
之后才看出来是java版本的问题,我目前用的java版本是11
![](https://img-blog.csdnimg.cn/img_convert/e59904f2b1a2732eed2ff458062896b3.png)
切换到java1.8之后,可以正常执行命令
![](https://img-blog.csdnimg.cn/img_convert/eca44206562783cc75089ecaccc86867.png)
执行成功后,再次解压压缩包,可以得到flag.png图片
![](https://img-blog.csdnimg.cn/img_convert/d17b4bfad0ea91c5d23540b1c0c2fb2c.png)
思路二
将压缩包丢到editor工具中
![](https://img-blog.csdnimg.cn/img_convert/06b4f89b098a98d70dda3c2317ae11ef.png)
将ushort frflags的值更改为0
![](https://img-blog.csdnimg.cn/img_convert/f1091cb57be0e8776df748f824abe759.png)
该4组下的ushort frflags的值均更改为0
![](https://img-blog.csdnimg.cn/img_convert/9fd42ca45d59a68f3c448f134d57488d.png)
更改之后,保存
![](https://img-blog.csdnimg.cn/img_convert/737194e04b7456f1702b0ac0e181ed5e.png)
再次解压压缩包的时候,无需密码
![](https://img-blog.csdnimg.cn/img_convert/eef2969573e5a89973c9a84c60a51fee.png)
![](https://img-blog.csdnimg.cn/img_convert/c2f37b6caccdf31f2a6ff25a321f5ee9.png)
三、flag
flag{39281de6-fe64-11ea-adc1-0242ac120002}