CTF实战分享 | RWZIP

前言

首先我们要了解,压缩包本身并不具备隐藏信息的功能,但由于在CTF竞赛中,经常出现压缩包与隐写术结合在一起的题目,所以我们需要掌握在CTF竞赛中有关 ZIP 压缩包题目的常见题型及分析手段。

  读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

常见题型

CTF中常见的压缩包套路(这些套路也不一定是单独出现,大多数情况都是组合出现的)

(1) 利用进制转换隐藏信息

(2) 作为冗余信息或隐藏信息藏在其他文件中,一般是图片

(3) 简单密码爆破

(4) 字典爆破/掩码攻击

(5) 伪加密

(6) 明文攻击

(7) CRC32碰撞

(8) 文件修复

(9) 冗余信息拼接

(10)注释隐藏密码4. ZIP文件格式等等。

  读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

背景原理

首先,我们来看zip文件头协议。(下面两张图片学术借鉴了一下)

一个 ZIP 文件由三个部分组成:

压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

 

 

1.压缩源文件数据区:

50 4B 03 04:这是头文件标记

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(判断有无加密)

08 00:压缩方式

5A 7E:最后修改文件时间

F7 46:最后修改文件日期

2.压缩源文件目录区:

50 4B 01 02:目录中文件文件头标记

1F 00:压缩使用的 pkware 版本

14 00:解压文件所需 pkware 版本

00 00:全局方式位标记(判断是否为伪加密)

08 00:压缩方式

5A 7E:最后修改文件时间

F7 46:最后修改文件日期

3.压缩源文件目录结束标志:

50 4B 05 06:目录结束标记

00 00:当前磁盘编号

00 00:目录区开始磁盘编号

01 00:本磁盘上纪录总数

01 00:目录区中纪录总数

59 00 00 00:目录区尺寸大小

3E 00 00 00:目录区对第一张磁盘的偏移量

00 00:ZIP 文件注释长度

  读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

实战案例

工具推荐:Winhex、010 、Bandizip 等

1. 首先我们通过题目 RWZIP 标题给的链接下载下来一个压缩包文件:

RWZIP_e974e05bec738d79cae89fa4936e047c.zip

2.先尝试随便用一个 360 压缩包工具打开查看一下

可以看到里面存在一个 flag.txt 文件并且提示文件损坏,如果强行解压下来里面并没有文件。

根据上面提示文件损坏,我们再用 WinRAR 选择保留损坏的文件打开看看,发现提示要密码。 

 

再用 Bandizip 打开看看 

3.接着我们在用其他工具打开,这里用 010 工具演示

把压缩包直接丢进去直接进行查看

刚开始一度以为像是伪加密,后面发现不对

后面再看了看题目的提示感觉的确方向错了,接着挨个对照标记位进行查看,我们知道文件确定是被加密了

在工具中我们点击下面红框中部分,就会展开里面的 flag.txt 文件的信息,进行查看

这里我们就可以开始分析了,对着前面给出的压缩源文件数据区的图,对照分析,我们可以在工具中挨个往下点击,上面也会显示相对应的 hex16 进制的标记位,还是很方便的,对照查看即可。

示例:

当我们挨个查看到 frCRc 这里就能很明显感觉到不太对劲,通过前面压缩包工具自带的功能我们能清楚的看到

在 CRC 这个位置全是 0,很明显不对。

 接着我们开始在 010 工具中直接对其进行修改,到这里这部分基本上就差不多了,然后进行保存即可

注意:这里还是推荐使用 Bandizip 这样的压缩包工具,因为用其他的可能还是提示文件有问题损坏什么的

前面我们知道还是需要有密码,那么我们就可以用该工具进行密码恢复,点击左上角工具-密码恢复

 

 这里需要注意:普通版本只能恢复 4 位数加密密码,专业版才能支持 6 位

导入压缩包文件,接着一直点继续一般默认设置即可

 

 然后这里点击开始,就可以看到只用了 4 秒密码就出来了。

 

 最后再解压缩文件,打开 flag.txt 文件

 

 再进行仅字母反转即可

 

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

  • 18
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CTF比赛中,Misc(Miscellaneous)是一个非常广泛的类别,包括了各种各样的题目类型,比如加密解密、隐写、逆向工程、文件分析、协议分析、网站漏洞、操作系统等等。其中,Basic type可能是一类较为基础的Misc题目,主要考察选手的基础知识和常识。 一般来说,Basic type的题目可能会给出一些奇怪的字符串、编码格式、文件格式等,需要选手进行分析和解密。解题的方法可能有很多种,需要选手掌握一些基本的技巧和工具。 下面列出一些可能用到的工具和技巧: 1. 编码转换工具:常见的编码格式有ASCII码、Unicode、Base64、Hex等,需要选手将其转换成可读的文本。 2. 文件格式分析工具:比如xxd、file、binwalk等,可以帮助选手分析未知的文件格式和结构。 3. 网络协议分析工具:比如Wireshark、tcpdump等,可以帮助选手分析网络数据包、协议结构和通信流程。 4. 隐写分析工具:比如stegsolve、steghide等,可以帮助选手分析图片、音频、视频等文件中可能隐藏的信息。 5. 逆向工程工具:比如IDA Pro、OllyDbg等,可以帮助选手分析二进制文件、反汇编代码等。 当然,以上仅是一些常见的工具和技巧,具体的题目还需要根据题目要求进行分析和解答。在比赛中,选手需要快速识别题目类型、寻找线索,有时需要不断尝试、调试,才能找到正确的解答方式。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值