BUUCTF:[ACTF新生赛2020]明文攻击

BUUCTF:[ACTF新生赛2020]明文攻击_第1张图片
解压附件后得到一个压缩包和图片
BUUCTF:[ACTF新生赛2020]明文攻击_第2张图片
压缩包里面
BUUCTF:[ACTF新生赛2020]明文攻击_第3张图片
把图片拖入010Editor中
发现尾部存在一个flag.txt,但是缺少一个包头
BUUCTF:[ACTF新生赛2020]明文攻击_第4张图片
复制完后加上 50 4B,变成一个新的压缩包
BUUCTF:[ACTF新生赛2020]明文攻击_第5张图片

打开后得到
BUUCTF:[ACTF新生赛2020]明文攻击_第6张图片

this is the flag.

然后进行明文攻击,因为压缩包的大小不同,可以用winrar自动进行修复
(因为flag.txt的crc32相同,但是压缩后的大小都不同!而且res.zip包压缩后大小比较大)
最后明文攻击跑出flag
明文攻击用ARCHPR这个软件即可。
BUUCTF:[ACTF新生赛2020]明文攻击_第7张图片

Flag:

注意在BUUCTF里面要提交的flag开头是flag

flag{
     3te9_nbb_ahh8}

你可能感兴趣的:(BUUCTF:[ACTF新生赛2020]明文攻击)