首页 > 其他分享 >[GUET-CTF2019]zips

[GUET-CTF2019]zips

时间:2023-01-11 10:11:39浏览次数:58  
标签:CTF2019 zip 掩码 密码 zips 打开 GUET

[GUET-CTF2019]zips

打开附件 获得了一个压缩包222.zip

继续打开111.zip需要密码

image-20230111090233973

于是我用ARCHPR直接爆破密码image-20230111093625808

723456

打开111.zip需要密码于是拖入010

发现伪加密

Snipaste_2023-01-11_09-59-02

把09变为偶数 然后保存打开

获得setup.sh文件和带密码的flag.zip

image-20230111090910098

打开这个配置文件

image-20230111090955914

我理解的意思就是密码等于这个函数跑出来的结果

但是不太懂这个函数 于是上网搜索了一下

image-20230111091313376

网址如下:https://www.runoob.com/python/att-time-time.html

然后我又跑了一下大概结果确定范围

image-20230111091608173

以我做题时间为准跑出来的结果是1673399740.7883525

但是又看了用法跑出来是两位小数,我就确认了范围

image-20230111091903105

还有一个需要考虑到的问题就是,当时的时间与现在时间不同,开头应该为15开头

于是下一步使用ARCHPR掩码爆破,设置掩码15????????.??,掩码符号为?

image-20230111095516024

得到密码1558080832.15

打开文件得到flag

image-20230111095619628

flag{fkjabPqnLawhvuikfhgzyffj}

标签:CTF2019,zip,掩码,密码,zips,打开,GUET
From: https://www.cnblogs.com/zhoujiaff/p/17042953.html

相关文章

  • re | [RCTF2019]asm
    re|[RCTF2019]asm简单file一下:推测是risc-v64位,去网上找逆向脚本:这个反汇编器是可以用的:https://github.com/riscv/riscv-gnu-toolchain或者用下面这个idaproc可以......
  • [HarekazeCTF2019]encode_and_encode
    [HarekazeCTF2019]encode_and_encode考点:json_decode的unicode编码绕过进入题目后,很容易就可以看到源码query.php<?phperror_reporting(0);if(isset($_GET['source'......
  • [NCTF2019]SQLi
    [NCTF2019]SQLi考点:sqlbypass一道sql题,非常友好的给出了sqlquery,但想必也不简单sqlquery:select*fromuserswhereusername='1'andpasswd='1'这中语句非常典......
  • BUUCTF | [[GXYCTF2019]BabyUpload
    知识点文件类型绕过......
  • BUUCTF-[GXYCTF2019]Ping Ping Ping
    一道命令执行题目  一、基础知识 Linuxshell特殊字符(参考链接)【;】作为多个命令语句的分隔符(Commandseparator[semicolon])。要在一个语句里面执行多个命令......
  • buuoj-[HDCTF2019]Maze
    1.winexe32bitupx1使用脱壳工具这一段是红的,是ida没有为其创建函数堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即......
  • [BUUCTF][Web][GXYCTF2019]Ping Ping Ping 1
    打开靶机对应URL提示有ip参数尝试构造urlhttp://714ad4a2-64e2-452b-8ab9-a38df80dc584.node4.buuoj.cn:81/?ip=127.0.0.1显示/?ip=PING127.0.0.1(127.0.0.1):56......
  • [RoarCTF2019]babyRSA
    题目脚本代码:importsympyimportrandomdefmyGetPrime():A=getPrime(513)print(A)B=A-random.randint(1e3,1e5)print(B)returnsympy.nextPrime((B......
  • buuoj-[GUET-CTF2019]re
    1.nowinexe64bit打开后发现有壳2.存在关键字符串输入的flag进入了sub_4009ae函数,点进去:一个一个除回去应该能得到flagflag{e65421110ba03099a1c039337}由......
  • BUUCTF之[GUET-CTF2019]--RE
    老样子,先查壳,ELF64而且发现Upx壳.Tips:现在只会最基本的upx-d脱壳,虽然现在不会OEP定律法,以后还是要面对的捏丢kali里面进行脱壳即可丢IDA继续分析首先看字符串窗口......