下载附件


看到文件类型直接用wireshark打开,对MySQL协议进行追踪流,并没有什么发现,后面对NO.437发现有用信息,http追踪流
发现**system(‘cat passwd.txt’);**这里是在打开查看passwd.txt,密码是"SignUpForHUBUMars@1405"

发现一个压缩文件flag.zip,直接使用foremost进行分离文件,分离出一个zip文件夹

点进去有个加密的压缩包

输入前面我们得到的密码得到flag
NSSCTF{01af2547082a7c800b20123f030b2a07}


















