NSSCTF-[安洵杯 2018]boooooom
下载附件得到一个zip文件
将其解压发现需要密码
使用ARCHPR进行爆破
得到密码3862
将其解压得到两个zip文件和一个py
发现两个zip文件都是需要密码的
先打开py
对其进行爆破
#encoding:utf-8import binasciipwdcrc = "0xcd95dac"for num in range(100000000):num = str(num)if (len(num)<8):num = (8-len(num)) * '0' + numcalc_crc = hex(binascii.crc32(bytes(num.encode('utf8'))) & 0xffffffff)if calc_crc == pwdcrc:print("Password: {}".format(num))break
得到08646247
加密后得到95c800c52134a571dfe69114c378e4be
将其flag.zip文件解压得到一张png图片
再放到010里面进行查看
直接修改宽高得到flag,讲AE改成FE
NSSCTF{a184929e2c170e2b7dc12eb3106f0a16}