附件给个压缩包,什么都没说,先尝试爆破(从四位数开始爆破)
解压完了发现里面还是一个压缩包,这个密码也是似曾相识,就是文件名,,到这里明白了千层套路的意思,估计是要上脚本了
import os
import zipfile
def extract_and_store_final_file(initial_zip_path, target_dir):
if not os.path.exists(target_dir):
os.makedirs(target_dir)
current_zip_path = initial_zip_path
password = os.path.basename(initial_zip_path)[:4]
while True:
with zipfile.ZipFile(current_zip_path, 'r') as zip_ref:
files = zip_ref.namelist()
file_name = files[0]
next_zip_name = os.path.join(target_dir, file_name)
try:
zip_ref.extractall(target_dir, pwd=bytes(password, 'utf-8'))
print(f"Extracted {file_name} to {target_dir} using password {password}")
except RuntimeError as e:
print(f"Error extracting {file_name}: {e}")
break
if file_name.endswith('.zip'):
current_zip_path = next_zip_name
password = file_name[:4]
else:
print(f"The final file is {file_name}, stored in {target_dir}")
break
initial_zip_path = '0573.zip'
target_dir = 'flag'
extract_and_store_final_file(initial_zip_path, target_dir)
脚本提取文件名的前四位作为密码,然后将解压后的文件都放进名为flag的文件夹中,直到解压出的文件后缀不是zip为止
看见了一个qr.zip文件解压看一眼
看着像是RGB数据串,随波逐流转图片,当然也可以使用脚本
转换完成后给了个二维码,扫一下就出来了
MRCTF{ta01uyout1nreet1n0usandtimes}