【CTF】初识 ZIP 伪加密

前言

本博文以两道题目为例,浅谈关于zip伪加密的一些内容。

题一:

从网站中下载下来一个ee2f7f26-5173-4e7a-8ea4-e4945e6f04ff.zip压缩包文件,根据题目提示,这是个zip伪加密,因此有以下两种做法,

法一:

将压缩包通过QQ发给好友,再用手机打开查看,不一定每次都行,

法二:

先来了解一下zip的组成 一个 ZIP 文件由三个部分组成:   压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志

  • a.压缩源文件数据区: 50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密,奇数加密,偶数无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 00 00:扩展记录长度 6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500* b.压缩源文件目录区: 50 4B 01 02:目录中文件文件头标记(0x02014b50) 3F 00:压缩使用的 pkware 版本 14 00:解压文件所需 pkware 版本 00 00:全局方式位标记(有无加密,奇数加密,偶数无加密) 08 00:压缩方式 5A 7E:最后修改文件时间 F7 46:最后修改文件日期 16 B5 80 14:CRC-32校验(1480B516) 19 00 00 00:压缩后尺寸(25) 17 00 00 00:未压缩尺寸(23) 07 00:文件名长度 24 00:扩展字段长度 00 00:文件注释长度 00 00:磁盘开始号 00 00:内部文件属性 20 00 00 00:外部文件属性 00 00 00 00:局部头部偏移量 6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001* c.压缩源文件目录结束标志: 50 4B 05 06:目录结束标记 00 00:当前磁盘编号 00 00:目录区开始磁盘编号 01 00:本磁盘上纪录总数 01 00:目录区中纪录总数 59 00 00 00:目录区尺寸大小 3E 00 00 00:目录区对第一张磁盘的偏移量 00 00 1A:ZIP 文件注释长度将压缩包扔进010Editor_001,

以下两张图属于学术借用,

保存后,即可解压zip压缩文件,不再需要密码,得到flag,flag{Adm1N-B2G-kU-SZIP}。

题二:

从网站中下载下来一个123456cry.jpg图片文件,在属性没有发现任何提示,直接扔进010Editor,

发现压缩源文件的目录区有密码,将它改掉,成功解压,得到一张good-已合并.jpg文件和qwe.zip压缩包,但是并分析不出东西,使用steghide对图片进行分析,

536:0:0:0.image" style=“margin: auto” />

为了方便,将图片重命名为1.jpg,图片并没有进行加密,发现隐藏文件ko.txt,分离查看得到压缩包密码bV1g6t5wZDJif^J7,解压压缩包,获得flag,flag{1RTo8w@&4nK@z*XL}。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值