BUUCTF [GUET-CTF2019]zips

解开压缩包
在这里插入图片描述
需要输入密码,使用ARCHPR爆破,密码为:723456
发现111.zip伪加密,利用wireshark修改数据
在这里插入图片描述

在这里插入图片描述
将9改为偶数,修复好解压得到
在这里插入图片描述
查看setup.sh
在这里插入图片描述
运行这段python代码

print(__import__('time').time())

在这里插入图片描述
flag.zip为掩码爆破,因为时间戳和出题当时不太一样所以往前推,利用ARCHPR设置掩码15???.?? 掩码符号为**?**
在这里插入图片描述
然后解压flag.zip即可
在这里插入图片描述


版权声明:本文为m0_46481239原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。