题目给到了一个zip
包含一个ssl和一个流量包
先简单看了下其中有个zip,看着好像不全
剩下的流量都tls了,所以导一下ssl
可能有不会导的,所以简单说一下咋导,先打开首选项,然后选协议
找到tls
下面那里选sslkey就行
然后解密后根据len排着挨个看
发现一个jpg
然后他这用python传了个文件zip进来
下面这一坨都是
于是导出来
所以我们现在就有三个,一个base64的图片流,一个zip。
于是都导出来先。
图片因为是base64的所以丢厨子里转一下图片
顺便看一下zip里的内容,可见加密用的zipcrypto,压缩算法市store,满足明文攻击条件
看一下图片的crc
└─$ crc32 download.jpg
e6cc8047
再看下文件包里这俩大爷的
└─$ zipinfo -v rezip.zip|grep 32-bit
32-bit CRC value (hex): e6cc8047
32-bit CRC value (hex): 7f5caf84
可见和其中一个大爷crc是一样的,条件全满足,所以直接明文爆破
这里分别用俩工具
1.ARCHPR
首先压缩一下图片,这里要选仅存储,不然压出来的还是default,这里我用的7z,rar同理
选好了开跑就行
弹出保存zip,保存就是解密好的了
2.bkcrack
这个不用压图了,选好加密的zip,以及其中与我们图片crc一样的文件就行
└─$ bkcrack -C ./rezip.zip -c 风景.jpg -p ./download.jpg
bkcrack 1.7.0 - 2024-05-26
[09:07:57] Z reduction using 10978 bytes of known plaintext
42.2 % (4630 / 10978)
[09:07:57] Attack on 111 Z values at index 6797
Keys: 3ad4c6a8 3f4b7ee8 61c0ec07
59.5 % (66 / 111)
Found a solution. Stopping.
You may resume the attack with the option: --continue-attack 66
[09:07:57] Keys
3ad4c6a8 3f4b7ee8 61c0ec07
拿着key去导就行
└─$ bkcrack -C ./rezip.zip -c flag.txt -k 3ad4c6a8 3f4b7ee8 61c0ec07 -d flag
bkcrack 1.7.0 - 2024-05-26
[09:08:31] Writing deciphered data flag
Wrote deciphered data (not compressed).
└─$ cat flag
DASCTF{c......