跳转至

zip_rar

Geekgame-3rd

拿到两个压缩包,检查不是伪加密后,从压缩包入手。

challenge 1

challenge_1.zip 中,发现有 chromedriver_linux64.zip ,这个文件很可能是公开的;能够获取压缩包内的部分文件,我们就可以使用明文攻击,使用 bkcrack

首先我们来看这个压缩包的 原始大小 5845152(字节,这可以通过 bkcrack -L 命令查看,或者部分压缩软件支持显示。

接着我们去搜索一下,在这里依据文件大小搜索到我们需要的版本为 89.0.4389.23/chromedriver_linux64.zip ,故而下载即可。

有了明文,如下攻击得到 challenge_1_d.zip:

使用空密码解压 challenge_1_d.zip 获取 flag.txt:

[!FLAG]

flag{insecure_zip_crypto_using_known_file_content}

challenge 2

还有一个压缩包呢,只有一个文件,怎么办?通过扩展名推测明文。在 pacpng 中我们了解到 panpng 文件的 Section Header Block (SHB) 有其固定的格式:

0a 0d 0d 0a 8c 00 00 00 4d 3c 2b 1a 01 00 00 00  | ........M<+.....
ff ff ff ff ff ff ff ff 03 00 2d 00 4d 61 63 20  | ..........-.Mac 
4f 53 20 58 20 31 30 2e 31 30 2e 34 2c 20 62 75  | OS X 10.10.4, bu
69 6c 64 20 31 34 45 34 36 20 28 44 61 72 77 69  | ild 14E46 (Darwi
6e 20 31 34 2e 34 2e 30 29 00 00 00 04 00 34 00  | n 14.4.0).....4.
44 75 6d 70 63 61 70 20 31 2e 31 32 2e 36 20 28  | Dumpcap 1.12.6 (
76 31 2e 31 32 2e 36 2d 30 2d 67 65 65 31 66 63  | v1.12.6-0-gee1fc
65 36 20 66 72 6f 6d 20 6d 61 73 74 65 72 2d 31  | e6 from master-1
2e 31 32 29 00 00 00 00 8c 00 00 00              | .12)........

0a 0d 0d 0a __ __ __ __ 4d 3c 2b 1a 01 00 00 00 处格式比较一致,共有 14 bytes ,可以直接用 bkcrack -C challenge_2.zip -c flag2.pcapng -p pcap_header.bin -o 6 -x 0 0a0d0d0a -U challenge_2_d.zip "" 爆破。

爆破花了大概 15 分钟;比特流要用二进制形式写入!不然和我一样试了半天不知道为啥出不来;随便写个 python 写入好了:

# 定义十六进制字符串
hex_string = "00004d3c2b1a01000000"

# 将十六进制字符串转换为字节
binary_data = bytes.fromhex(hex_string)

# 将字节写入文件
with open("pcap_header.bin", "wb") as f:
    f.write(binary_data)

print("数据已成功写入 pcap_header.bin")

这里提到,我们抓包的时候是不知道实际容量是多少的,所以抓包的时候通常直接设置节长度为 0xffffffffffffffff ,我们可以先加上这个进行尝试来减少爆破时间。

可以看到时间减少到不到 4 分钟了,不妨先大胆试试。

最后在流量中找找就好了

[!FLAG]

flag{inSecUrE-zip-CrYPTO-eVeN-withOuT-KNOWN-file-CoNtENT]

SWPU 2020

套娃

起初获得一个 “套娃 .xls” ,利用 file 命令获得是 zip 文件,改扩展名解压,重复一次后获得 RC4data.txt(内容为 "U2FsdGVkX19uI2lzmxYrQ9mc16y7la7qc7VTS8gLaUKa49gzXPclxRXVsRJxWz/p")RC4key.zip(加密) + esayrc4.xlsx(无法打开,修改为 zip 后同样无法打开。名字提示的这么多了,了解一下 RC4,得知我们需要密钥 / 密钥流、密文就可以得到明文。

使用 010 查看文件,在 esayrc4.xlsx 末尾发现了密钥 "ABCDEFGHIJKLMNOPQRSTUVWXYZ" ,放入 在线 rc4 网站解密 1

[!FLAG]

NSSCTF{ef1a73d40977a49b99b871980f355757}


  1. 这个网站是我在本题的讨论区得知的,其他网站如果要求设置编码格式,解不出来(或者只是没找对,就比较难绷。 

评论