某市-2024【网安·理论】初赛-misc1-简单的流量分析-wp

题目给到了一个zip
在这里插入图片描述
包含一个ssl和一个流量包
先简单看了下其中有个zip,看着好像不全
在这里插入图片描述
剩下的流量都tls了,所以导一下ssl


可能有不会导的,所以简单说一下咋导,先打开首选项,然后选协议
在这里插入图片描述
找到tls
在这里插入图片描述
下面那里选sslkey就行


然后解密后根据len排着挨个看

发现一个jpg
在这里插入图片描述
然后他这用python传了个文件zip进来
在这里插入图片描述
下面这一坨都是
在这里插入图片描述
于是导出来

所以我们现在就有三个,一个base64的图片流,一个zip。

于是都导出来先。

图片因为是base64的所以丢厨子里转一下图片
在这里插入图片描述
顺便看一下zip里的内容,可见加密用的zipcrypto,压缩算法市store,满足明文攻击条件
在这里插入图片描述
看一下图片的crc

└─$ crc32 download.jpg 
e6cc8047

再看下文件包里这俩大爷的

└─$ zipinfo -v rezip.zip|grep 32-bit
  32-bit CRC value (hex):                         e6cc8047
  32-bit CRC value (hex):                         7f5caf84

可见和其中一个大爷crc是一样的,条件全满足,所以直接明文爆破

这里分别用俩工具

1.ARCHPR

首先压缩一下图片,这里要选仅存储,不然压出来的还是default,这里我用的7z,rar同理
在这里插入图片描述
选好了开跑就行
在这里插入图片描述
弹出保存zip,保存就是解密好的了
在这里插入图片描述

2.bkcrack

这个不用压图了,选好加密的zip,以及其中与我们图片crc一样的文件就行

└─$ bkcrack -C ./rezip.zip -c 风景.jpg  -p ./download.jpg
bkcrack 1.7.0 - 2024-05-26
[09:07:57] Z reduction using 10978 bytes of known plaintext
42.2 % (4630 / 10978) 
[09:07:57] Attack on 111 Z values at index 6797
Keys: 3ad4c6a8 3f4b7ee8 61c0ec07
59.5 % (66 / 111)
Found a solution. Stopping.
You may resume the attack with the option: --continue-attack 66
[09:07:57] Keys
3ad4c6a8 3f4b7ee8 61c0ec07

拿着key去导就行

└─$ bkcrack -C ./rezip.zip -c flag.txt -k 3ad4c6a8 3f4b7ee8 61c0ec07 -d flag    
bkcrack 1.7.0 - 2024-05-26
[09:08:31] Writing deciphered data flag
Wrote deciphered data (not compressed).

└─$ cat flag          
DASCTF{c......
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值