一些杂项的学习(二)

 

 

Buuctf-[ACTF新生赛2020]明文攻击

得到一张图片和一个加密的压缩包。

压缩包里面
1.在linux里面binwalk分离文件,但是失败了

在010里面打开图片,,发现尾部存在一个flag.txt,但是缺少一个包头

2.复制完后加上 50 4B,变成一个新的压缩包11.zip

打开后里面有flag.txt,

3.进行明文攻击,因为压缩包的大小不同,可以用winrar自动进行修复
(因为flag.txt的crc32相同,但是压解压压缩包在asd文件夹中发现有good-已合并.jpg与qwe.zip两个文件,并且qwe.zip文件中flag.txt有密码,研究good-已合并.jpg,用steghide查看文件隐藏内容:steghide info filename缩后的大小都不同!而且res.zip包压缩后大小比较大)
最后用archpr明文攻击跑出flag

flag{3te9_nbb_ahh8}

 Buuctf-九连环

1.打开压缩包里面有个jpg文件,用010打开

发现里面有qwe.zip

2.使用binwalk分离文件,分离出来两个文件 一个图片 一个压缩包

3.得到了一个新压缩包,命名为1.zip,发现需要加密,用WinHex打开发现在压缩源文件数据区部分的全局加密位并没有加密标志(因为主压缩包里还有另外一个压缩包,需要判断好哪个才是主压缩包的全局加密位),而在主压缩包的压缩源文件目录区的全局加密位出现了01 08,可以判断为压缩包伪加密,将01改为00,就可以解压缩了

 

4.解压压缩包在asd文件夹中发现有good-已合并.jpg与qwe.zip两个文件,并且qwe.zip文件中flag.txt有密码,研究good-已合并.jpg

用steghide查看文件隐藏内容:steghide info filename

发现ko.txt,分离:steghide extract -sf filename

 打开ko.txt发现压缩包密码:bV1g6t5wZDJif^J7

得到flag

 

 

 Buuctf-[BJDCTF2020]just_a_rar

 打开附件发现压缩包,并且压缩包名字为四位数

爆破得到密码为2016

输入密码,得到一张图片

查看图片属性,得到falg

 

Buuctf-zip

 下载压缩包,得到68个加密压缩包,但是里面的内容非常小,小于5字节,可以尝试使用CRC32爆破得到其内容

使用如下脚本

import zipfile
import string
import binascii

def CrackCrc(crc):
    for i in dic:
        for j in dic:
            for k in dic:
                for h in dic:
                    s = i + j + k + h
                    if crc == (binascii.crc32(s.encode())):
                        f.write(s)
                        return

def CrackZip():
        for i in range(0,68):
            file = 'out'+str(i)+'.zip'
            crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
            CrackCrc(crc)

dic = string.ascii_letters + string.digits + '+/='

f = open('out.txt','w')
CrackZip()
print("CRC32碰撞完成")
f.close

得到:

z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

解码为十六进制:

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

看到CF 90 73我们知道这是一个残缺的rar,补上52 61 72 21 1A 07 00 保存后解压

在压缩文件注释中看到了flag:flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值