给了5个压缩包,每个压缩包里面都有一个txt文件,注意到flag1.txt的字节为4字节
    image.png
    使用crc32脚本爆破,得到字符串

    1. ┌──(kalikali)-[~/ctf-tools/misc/crc32]
    2. └─$ python crc32.py reverse 0xd1f4eb9a
    3. 4 bytes: flag {0x66, 0x6c, 0x61, 0x67}
    4. verification checksum: 0xd1f4eb9a (OK)
    5. 6 bytes: 1b_yYC (OK)
    6. 6 bytes: 8tGwOf (OK)
    7. 6 bytes: BbjSKG (OK)
    8. 6 bytes: GGhs8q (OK)
    9. 6 bytes: LmucwI (OK)
    10. 6 bytes: Mm4RlP (OK)
    11. 6 bytes: OQ1L5M (OK)
    12. 6 bytes: TJGNfn (OK)
    13. 6 bytes: Y41lul (OK)
    14. 6 bytes: ZxI228 (OK)
    15. 6 bytes: bmYjpB (OK)
    16. 6 bytes: e9si7a (OK)
    17. 6 bytes: lbFZLL (OK)
    18. 6 bytes: uE5FFr (OK)
    19. 6 bytes: xW0IQ4 (OK)
    20. 6 bytes: xvnY8x (OK)
    21. 6 bytes: zJkGae (OK)

    剩下的几个也是一样,每个crc32爆破后的结果都是flag的一部分,最后拼接得到完整的flag。