bugku-杂项-好多压缩包(压缩文件CRC32碰撞、rar文件头)

博客讲述了如何利用CRC32碰撞解决一个包含68个加密压缩文件的谜题。通过爆破脚本找到Base64编码,解码后在WinHex中修复文件,添加RAR文件头以揭示隐藏的flag。
摘要由CSDN通过智能技术生成

下载文件,解压后是68个压缩文件,而且每个文件都是加密的,也没有提示密码,爆破?胡扯,这么多,还不想耗死。。

正确思路CRC32碰撞,介绍一下CRC32碰撞:

CRC32:CRC本身是“冗余校验码”的意思,CRC32则表示会产生一个32bit(8位十六进制数)的校验值。

在产生CRC32时,源数据块的每一位都参与了运算,因此即使数据块中只有一位发生改变也会得到不同的CRC32值,利用这个原理我们可以直接爆破出加密文件的内容

 给出爆破脚本:

#coding:utf-8
import zipfile
import string
import binascii
 
def CrackCrc(crc):
    for i in dic:
        for j in dic:
            for p in dic:
                for q in dic:
                    s = i + j + p + q
                    if crc == (binascii.crc32(s) & 0xffffffff):
                        #print s
                        f.write(s)
                        return
 
def CrackZip():
    for I in range(68):
        file = 'out' +
对于CFT压缩文件部损坏的情况,可以尝试以下方法进行修复: 1. 使用010 Editor打开CFT压缩文件,查看文件内容。如果发现文件部各个字块有错误导致无法识别,可以尝试对文件进行修改并保存,然后再次尝试解压缩文件。可以参考引用中的方法。 2. 如果压缩文件是加密的,并且文件部正常但解压缩出错,可以尝试判断文件是否为伪加密。可以使用WinHex打开压缩文件,找到文件的特定字符并进行修改,将其设置为无加密状态。可以参考引用中关于ZIP和RAR文件的方法。 3. 如果以上方法无效,可以尝试明文攻击。明文攻击是指根据已知加密压缩文件中部分文件的明文内容,推测出密钥并解密压缩文件。可以使用已知明文文件进行压缩,然后使用破解工具进行明文攻击。可以参考引用中关于ZIP文件的方法。 需要注意的是,修复CFT压缩文件部损坏的方法可能因具体情况而异,可以根据具体情况选择合适的方法进行尝试。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [CTF_杂项2.压缩文件处理](https://blog.csdn.net/woo233/article/details/126734658)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值