下载附件
看到文件类型直接用wireshark打开,对MySQL协议进行追踪流,并没有什么发现,后面对NO.437发现有用信息,http追踪流
发现**system(‘cat passwd.txt’);**这里是在打开查看passwd.txt,密码是"SignUpForHUBUMars@1405"
发现一个压缩文件flag.zip,直接使用foremost进行分离文件,分离出一个zip文件夹
点进去有个加密的压缩包
输入前面我们得到的密码得到flag
NSSCTF{01af2547082a7c800b20123f030b2a07}