大致原理,一个需要解密的ZIP而且不知道密码,但幸运的是有ZIP包里一个已知文件,将已知文件进行ZIP加密后和待解密的ZIP里已知文件进行hex对比,两者的区别就是ZIP加密的三个key。 需要查看压缩算法是否一致,CRC校验值是否相同。 CRC爆破 CRC32碰撞用于非常小的文件(6字节以上基本就别试了),就是通过CRC来反推文件内容。
misc.zip被加密了,在win下看到文件是txt格式而且毫无(实质)内容的时候,我就猜测应该是0宽度隐写 使用0宽度隐写,在这里解密 解密后 密码是GiveTiGaGuang! 解压misc.zip后得到如下内容 打开Password内容看一下 再一次根据我为数不多的经验,推测应该是使用crc爆破 其中关于使用crc爆破的原因可以看这个 CRC碰撞原理就是...
BUUCTF MISC ZIP 这道题有点烦,拿出来单独写 先贴两张图,一会用 首先这题给了68个压缩包, 每个压缩包里只有4bytes大小,于是可以想到是crc爆破,自己写的脚本总是被killed,犯懒找了个脚本 importzipfileimportstringimportbinasciidefCrackCrc(crc):foriindic:forjindic:forkindic:forhindic: s= i + j + k...
第一步 先在7-zip里看CRC32值和文档字节大小 也可以用脚本获取CRC32值 # 我这里flag.zip里有5个文档importzipfileimportbinascii f=zipfile.ZipFile('flag.zip','r')forI inrange(1,6):GetCrc=f.getinfo(str(I)+'.txt')crc=GetCrc.CRCprinthex(crc) 第二步 用工具碰撞,命令:python crc32.py rever...
例题 强网杯2020 miscstudy level5 伪加密,处理后解压出leve5 明文攻击 大致原理,一个需要解密的ZIP而且不知道密码,但幸运的是有ZIP包里一个已知文件,将已知文件进行ZIP加密后和待解密的ZIP里已知文件进行hex对比,两者的区别就是ZIP加密的三个key。 需要查看压缩算法是否一致,...
python2 crc.py 2.zip 1. crc.py #!/usr/bin/env python3 import sys import os import string import collections import argparse parser = argparse.ArgumentParser() parser.add_argument('file', nargs='*') parser.add_argument('--hex', action='append') ...
在CTF的misc方向隐写是非常常见的题型,各种文件都可以隐写flag,不乏png,jpg,bmp,gif,word,ppt...等等。
CTF之misc杂项解题技巧总结(二)——隐写术 隐写术Steganography (一)NTFS数据流隐写 (二)base64隐写 (三)图像隐写 (四)零宽字符隐写 (五)word隐写 (六)PYC隐写 (七)音频隐写 (八)文件合成与分离 (九)BMP/PDF隐写 【附】检测工具 隐写术Steganography ...
CTF之misc杂项解题技巧总结(1)——隐写术 隐写术Steganography (一)NTFS数据流隐写 (二)base64隐写 (三)图像隐写 (四)零宽字符隐写 (五)word隐写 (六)PYC隐写 (七)音频隐写 (八)文件合成与分离 (九)BMP/PDF隐写 【附】检测工具 (一)NTFS数据流隐写...
得到misc.zip密码:GiveTiGaGuang!迪迦.jpg文件尾附加了youcanalso.zip的密码信息 file.zip的密码很明显需要通过爆破这些密码片段文件的CRC得到内容 爆破脚本如下: import binascii import string def crack_crc(): print('---Start Crack CRC---') crc_list = [0x14433530, 0xaf...