Buuctf-[ACTF新生赛2020]明文攻击
得到一张图片和一个加密的压缩包。
压缩包里面
1.在linux里面binwalk分离文件,但是失败了
在010里面打开图片,,发现尾部存在一个flag.txt,但是缺少一个包头
2.复制完后加上 50 4B,变成一个新的压缩包11.zip
打开后里面有flag.txt,
3.进行明文攻击,因为压缩包的大小不同,可以用winrar自动进行修复
(因为flag.txt的crc32相同,但是压解压压缩包在asd文件夹中发现有good-已合并.jpg与qwe.zip两个文件,并且qwe.zip文件中flag.txt有密码,研究good-已合并.jpg,用steghide查看文件隐藏内容:steghide info filename缩后的大小都不同!而且res.zip包压缩后大小比较大)
最后用archpr明文攻击跑出flag
flag{3te9_nbb_ahh8}
Buuctf-九连环
1.打开压缩包里面有个jpg文件,用010打开
发现里面有qwe.zip
2.使用binwalk分离文件,分离出来两个文件 一个图片 一个压缩包
3.得到了一个新压缩包,命名为1.zip,发现需要加密,用WinHex打开发现在压缩源文件数据区部分的全局加密位并没有加密标志(因为主压缩包里还有另外一个压缩包,需要判断好哪个才是主压缩包的全局加密位),而在主压缩包的压缩源文件目录区的全局加密位出现了01 08,可以判断为压缩包伪加密,将01改为00,就可以解压缩了
4.解压压缩包在asd文件夹中发现有good-已合并.jpg与qwe.zip两个文件,并且qwe.zip文件中flag.txt有密码,研究good-已合并.jpg
用steghide查看文件隐藏内容:steghide info filename
发现ko.txt,分离:steghide extract -sf filename
打开ko.txt发现压缩包密码:bV1g6t5wZDJif^J7
得到flag
Buuctf-[BJDCTF2020]just_a_rar
打开附件发现压缩包,并且压缩包名字为四位数
爆破得到密码为2016
输入密码,得到一张图片
查看图片属性,得到falg
Buuctf-zip
下载压缩包,得到68个加密压缩包,但是里面的内容非常小,小于5字节,可以尝试使用CRC32爆破得到其内容
使用如下脚本
import zipfile
import string
import binascii
def CrackCrc(crc):
for i in dic:
for j in dic:
for k in dic:
for h in dic:
s = i + j + k + h
if crc == (binascii.crc32(s.encode())):
f.write(s)
return
def CrackZip():
for i in range(0,68):
file = 'out'+str(i)+'.zip'
crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
CrackCrc(crc)
dic = string.ascii_letters + string.digits + '+/='
f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close
得到:
z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==
解码为十六进制:
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
看到CF 90 73我们知道这是一个残缺的rar,补上52 61 72 21 1A 07 00 保存后解压
在压缩文件注释中看到了flag:flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}