打开1.zip里面有1.png和2.zip(都需要密码)
将1.zip放到010Editor中,发现1.zip是伪加密,将全局方式位标记01 00改为00 00
![](https://img-blog.csdnimg.cn/ea77c4ae383d4fba84449279971c9174.png)
![](https://img-blog.csdnimg.cn/eb0c8fae27d64bb38789b0c872aaf1b4.png)
修改之后,1.png就没有密码了 点开1.png一看,发现啥也不是
![](https://img-blog.csdnimg.cn/dbcabccbe9a949308baa82aaa9163b27.png)
和上面一样,修改1.png和2.zip的全局方式位标记01 00改为00 00
然后解压1.zip,得到1.png(无密码)和2.zip(有密码),
2.zip里面有1.png*和flag.txt
两个1.png的大小一样,我们猜测是一张图。
我们使用ARCHPR明文爆破,
等待20秒左右停止爆破,点击确定,然后保存
然后点击保存的zip就可以查看flag.txt
n1book{665125b99ebb34fe8c74a36e1bf3d958}