new bugku easyzip - CDUSEC内部博客

new bugku easyzip

分类栏目: MISC

36℃

StevenLee 发布于 发表评论

下载文件发现一个pl文件和一个压缩包,有提示文件明显不是伪加密,打开perl源码,看到关键函数time()

不会perl不要紧,打开百度搜索,找到其作用如下“新纪元时间(Epoch Time)我们可以使用 time() 函数来获取新纪元时间,该函数返回从1970年1月1日起累计的秒数。实例如下:


#!/usr/bin/perl
$epoc = time();
print "从1970年1月1日起累计的秒数为:$epoc\n";
	

以上实例执行输出结果为:从1970年1月1日起累计的秒数为:1465702883”

我们看到文件创建时间为2019年3月14日10点09分,但是不知道具体秒数,而且创建文件时间和其输入密码时间可能有一定偏差

先在线看一下大概是多少位

可以看到大概是10位,那就从1000000000开始爆破吧,使用ARCHPR进行爆破

由于是纯数字,爆破速度非常快(约30,000,000 p/s),不到一分钟就出来了

带入文件口令1552529384进行解压,得到txt文件,打开即为flag{223asf_adf12saf_asdfasdf90}

(后来无聊用时间进行倒推,推出时间为2019年3月14日02点09分44秒......才突然想起我们的时区是UTC+8,2点09+8刚好10点09,开始的思路是正确的......)

 

 

 


  友情赞助
微信二维码
支付宝二维码
  选择分享方式

版权:若无特殊注明,本文皆为StevenLee原创,转载请保留文章出处。

链接:new bugku easyzip - http://cdusec.happyhacking.top/?post=63