zip_rar
Geekgame-3rd¶
拿到两个压缩包,检查不是伪加密后,从压缩包入手。
challenge 1¶
在 challenge_1.zip 中,发现有 chromedriver_linux64.zip
,这个文件很可能是公开的;能够获取压缩包内的部分文件,我们就可以使用明文攻击,使用 bkcrack 。
首先我们来看这个压缩包的 原始大小 为 5845152(字节bkcrack -L
命令查看,或者部分压缩软件支持显示。
接着我们去搜索一下,在这里依据文件大小搜索到我们需要的版本为 89.0.4389.23/chromedriver_linux64.zip
,故而下载即可。
有了明文,如下攻击得到 challenge_1_d.zip:
使用空密码解压 challenge_1_d.zip 获取 flag.txt:
[!FLAG]
flag{insecure_zip_crypto_using_known_file_content}
challenge 2¶
还有一个压缩包呢,只有一个文件,怎么办?通过扩展名推测明文。在 pacpng 中我们了解到 panpng 文件的 Section Header Block (SHB) 有其固定的格式:
0a 0d 0d 0a 8c 00 00 00 4d 3c 2b 1a 01 00 00 00 | ........M<+.....
ff ff ff ff ff ff ff ff 03 00 2d 00 4d 61 63 20 | ..........-.Mac
4f 53 20 58 20 31 30 2e 31 30 2e 34 2c 20 62 75 | OS X 10.10.4, bu
69 6c 64 20 31 34 45 34 36 20 28 44 61 72 77 69 | ild 14E46 (Darwi
6e 20 31 34 2e 34 2e 30 29 00 00 00 04 00 34 00 | n 14.4.0).....4.
44 75 6d 70 63 61 70 20 31 2e 31 32 2e 36 20 28 | Dumpcap 1.12.6 (
76 31 2e 31 32 2e 36 2d 30 2d 67 65 65 31 66 63 | v1.12.6-0-gee1fc
65 36 20 66 72 6f 6d 20 6d 61 73 74 65 72 2d 31 | e6 from master-1
2e 31 32 29 00 00 00 00 8c 00 00 00 | .12)........
0a 0d 0d 0a __ __ __ __ 4d 3c 2b 1a 01 00 00 00
处格式比较一致,共有 14 个 bytes ,可以直接用 bkcrack -C challenge_2.zip -c flag2.pcapng -p pcap_header.bin -o 6 -x 0 0a0d0d0a -U challenge_2_d.zip ""
爆破。
爆破花了大概 15 分钟;比特流要用二进制形式写入!不然和我一样试了半天不知道为啥出不来;随便写个 python 写入好了:
# 定义十六进制字符串
hex_string = "00004d3c2b1a01000000"
# 将十六进制字符串转换为字节
binary_data = bytes.fromhex(hex_string)
# 将字节写入文件
with open("pcap_header.bin", "wb") as f:
f.write(binary_data)
print("数据已成功写入 pcap_header.bin")
在这里提到,我们抓包的时候是不知道实际容量是多少的,所以抓包的时候通常直接设置节长度为 0xffffffffffffffff
,我们可以先加上这个进行尝试来减少爆破时间。
可以看到时间减少到不到 4 分钟了,不妨先大胆试试。
[!FLAG]
flag{inSecUrE-zip-CrYPTO-eVeN-withOuT-KNOWN-file-CoNtENT]
SWPU 2020¶
套娃 ¶
起初获得一个 “套娃 .xls” ,利用 file
命令获得是 zip 文件,改扩展名解压,重复一次后获得 RC4data.txt(内容为 "U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p")RC4key.zip(加密) + esayrc4.xlsx(无法打开,修改为 zip 后同样无法打开
使用 010 查看文件,在 esayrc4.xlsx 末尾发现了密钥 "ABCDEFGHIJKLMNOPQRSTUVWXYZ" ,放入 在线 rc4 网站解密 1。
[!FLAG]
NSSCTF{ef1a73d40977a49b99b871980f355757}
-
这个网站是我在本题的讨论区得知的,其他网站如果要求设置编码格式,解不出来(或者只是没找对
) ,就比较难绷。 ↩