g2uc

TeamBlog

[MISC]0x1 PlainZIP

题目文件:
链接: https://pan.baidu.com/s/1q4oN4LSkZ0l2KP84V7pdyQ 密码: qqre


这一题是一道压缩包的杂项题,拿到文件后发现是个提示有密码的zip压缩包,首先想到的是ZIP伪加密,经过尝试后排除了这一可能性,尝试爆破密码,发现6位以内的字符也无法成功爆破,说明该题的本意不是爆破,
接着看到压缩包内有许多的文件:

除了flag.txt外有41个5字节的txt文件和一个205字节的txt文件,从文件名和大小我们可以猜测,这四十一个小文件中的内容合并起来可能就是最后的这个大文件的内容.

通过网上的资料查询得知,针对zip压缩包有一种密码破解方式”已知明文攻击(Known plaintext attack)”,再加上题目中有plain字样,可初步断定是使用此方法.
明文攻击需要一个明文文件其内容与加密压缩包中某文件的内容相同,并且这个明文的长度越大越好.
因此再看回这个压缩包的内容,可以猜测出题人想让我们将这些小文本破解出来最终得到大文本的完整内容,然后通过大文本文件进行明文攻击.

确定了解题思路接下来就很容易了,我们只需将41个小文件的内容爆破出来即可,通过压缩包显示的每个文件的crc值,写个脚本即可轻松爆破出每个文件的5个字节的内容.
因为不知道是否有工具可以导出压缩包文件的crc列表,我是将41个文件的crc手写到脚本里进行爆破,还蛮费时费力的.这里将其crc列表放在下面,供读者练习的时候方便导入crc内容:

251dee02
b890530f
6e6b39df
50f684c3
de41b551
24bd35b6
cef2eda8
ba2b1745
1f4c7ea9
58b2bfa9
251dee02
e0f81f1e
bd6fbd41
7342a1f6
665648e9
e7c594b3
a60ffdd0
ce2ce80b
22459f2d
6f8a6539
2073a2e4
52fa60a8
80410dda
b7c68f27
6e6b39df
bd598041
aa145d64
16da6b3b
7dd590bc
b9eef5a1
f0b958f0
445a43f7
8bd55271
c0340fe2
c0cd9ee5
7fc7de58
53bfec8a
99b5537b
d68019af
73d7ee30
5fbd3f5e

(PS:请注意以上CRC的值为4字节顺序,转成整数需要倒换一下字节顺序,或者用类型转换函数)
经过爆破后得到something_small_make_me_bigger.txt文件的内容如下:
You_know_the_bed_feels_warmer_Sleeping_here_alone_You_know_I_dream_in_color_And_do_the_things_I_want_You_think_you_got_the_best_of_me_Think_you_had_the_last_laugh_Bet_you_think_that_everything_good_is_gone
这里我使用Archive Password Recovery并导入明文和压缩包,进行明文破解,大概一分钟左右破解出密码:

输入密码打开flag.txt即可得到flag

FLAG值:

whaleCTF{We1c0me_2_whale_1SC_2018_h4ve_fun_LOL}

发表评论:

搜索
标签列表
网站分类
文章归档
站点信息
  • 文章总数:20
  • 页面总数:0
  • 分类总数:4
  • 标签总数:7
  • 评论总数:1
  • 浏览总数:566
控制面板
您好,欢迎到访网站!
  查看权限

Powered By Z-BlogPHP 1.5.2 Zero

Copyright g2uc Rights Reserved.

公告

请把不属于分类中比赛的题目wp发布在essay分类!另外,题解文章请记得在标签里标注题目类型!