关于CTF压缩包的那些事

关于CTF压缩包的那些事

前言

CTF比赛中经常会给你各种各样奇怪加密方式的压缩包,这里基于合天相关课程学习小小的总结一下,可能不全,持续更新

利用进制转换隐藏信息

给你一大串十六进制字符串

你发现是50 4B 03 04 开头的,他其实是个压缩包,放入winhex改后缀保存即可得到zip文件,zip文件里有flag

作为冗余信息藏在其他文件中

winhex打开,搜索该文件文件尾,看后面是否还有压缩包文件头

image.png

解决方式,直接将后缀名改为zip解压

利用隐写隐藏在其他文件中

LSB为常规隐写算法,使用stegsolve

image.png

暴力破解

使用ARCHPR暴力破解

使用掩码攻击

安装ziperello

选择要解密的文件,选择基于模板的破解

image.png

### CTF竞赛中针对ZIP文件的明文攻击技术 在CTF竞赛中,处理ZIP文件时常见的明文攻击手段主要包括利用ZIP文件结构特性以及可能存在的漏洞来获取隐藏的信息或绕过简单的保护机制。 #### 利用ZIP文件结构弱点 ZIP文件由多个部分组成:压缩的数据区、目录区和目录结束标识(End of Central Directory Record)[^1]。当面对一个看似受保护的ZIP文件时,可以尝试通过修改这些区域的内容来进行攻击: - **篡改目录区**:有时可以通过编辑工具直接更改存档内条目的属性字段(如大小),使得某些程序能够读取原本被标记为损坏的部分[^3]。 ```bash # 使用WinHex或其他十六进制编辑器打开目标zip文件, # 定位到中央目录记录并调整相应字节以改变文件描述信息。 ``` #### 针对弱加密措施 所谓的“伪加密”是指那些仅提供基本安全性的简单算法,在现代标准下很容易破解。对于采用这种类型的ZIP文档来说,存在特定的方法可以直接访问其内部资源而无需输入正确密码: - **暴力破解**:尽管这不是严格意义上的‘明文’途径,但对于设置了较短字符长度或者基于常见单词构建密钥的情况仍然有效; - **零日漏洞利用**:历史上曾有过几次公开告指出早期版本软件实现上的缺陷允许攻击者绕开官方接口提取原始数据流;不过随着补丁发布此类机会变得越来越少见了。 #### 实际案例分享 在一个实际的例子中,参赛队伍遇到了名为`challenge.zip`的目标样本,其中包含了一张图片(`good-已合并.jpg`)和其他嵌套层次更深的小型压缩包(qwe.zip)。起初尝试常规解码失败后,成员们决定深入探究图像本身是否藏匿着额外线索——最终借助StegHide这类专门用于检测隐写术的应用发现了关键提示。 ```python import steghide def extract_hidden_message(image_path, output_dir='.'): try: result = steghide.extract( image=image_path, passphrase='', save_file=True, outpath=output_dir ) print(f"Extracted hidden content to {output_dir}") return True except Exception as e: print(e) return False extract_hidden_message('good-已合并.jpg') ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值