Bugku - 好多压缩包 - Writeup

bugku - 好多压缩包 - Writeup

M4x原创,转载请注明出处

这道题前前后后做了好几天,这里记录一下

题目

文件下载

分析

  • 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容

脚本如下:

 1 #coding:utf-8
 2 import zipfile
 3 import string
 4 import binascii
 5 
 6 def CrackCrc(crc):
 7     for i in dic:
 8         for j in dic:
 9             for p in dic:
10                 for q in dic:
11                     s = i + j + p + q
12                     if crc == (binascii.crc32(s) & 0xffffffff):
13                         #print s
14                         f.write(s)
15                         return
16 
17 def CrackZip():
18     for I in range(68):
19         file = 'out' + str(I) + '.zip'
20         f = zipfile.ZipFile(file, 'r')
21         GetCrc = f.getinfo('data.txt')
22         crc = GetCrc.CRC
23         #以上3行为获取压缩包CRC32值的步骤
24         #print hex(crc)
25         CrackCrc(crc)
26 
27 dic = string.ascii_letters + string.digits + '+/='
28 
29 f = open('out.txt', 'w')
30 CrackZip()
31 f.close()                

 

脚本运行时间较长

CRC32碰撞的原理请翻到这篇文章的0x06部分

步骤

  • 根据碰撞出内容的格式(末尾两个==)推断这段数据是base64编码过的,先解码,根据解码结果中的flag.txt推断这可能是一个压缩包,同时根据fix the file and get the flag知需要修复文件

  • 将解码后的文件导入16进制编辑器(如010editor),观察数据,发现存在rar的文件尾C43D7B00400700,但缺少文件头,于是补上rar的文件头526172211A0700

  • 另存为rar格式,发现文件修复成功,解压后发现一个txt文档如下

  • 文件已经修复但还没发现flag,仔细寻找,在注释里找到了flag

于是flag即为flag{nev3r_enc0de_t00sm4ll_fil3w1th_zip}


后来经大神提示,根据rar的文件结构可以看出还存在一个名为CMT的文件,CMT即为comment,即为注释

 

转载于:https://www.cnblogs.com/WangAoBo/p/6951160.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值