Bugku - 好多压缩包 - Writeup
bugku - 好多压缩包 - Writeup
M4x原创,转载请注明出处
这道题前前后后做了好几天,这里记录一下
题目
文件下载
分析
- 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容
脚本如下:
1 #coding:utf-8 2 import zipfile 3 import string 4 import binascii 5 6 def CrackCrc(crc): 7 for i in dic: 8 for j in dic: 9 for p in dic: 10 for q in dic: 11 s = i + j + p + q 12 if crc == (binascii.crc32(s) & 0xffffffff): 13 #print s 14 f.write(s) 15 return 16 17 def CrackZip(): 18 for I in range(68): 19 file = 'out' + str(I) + '.zip' 20 f = zipfile.ZipFile(file, 'r') 21 GetCrc = f.getinfo('data.txt') 22 crc = GetCrc.CRC 23 #以上3行为获取压缩包CRC32值的步骤 24 #print hex(crc) 25 CrackCrc(crc) 26 27 dic = string.ascii_letters + string.digits + '+/=' 28 29 f = open('out.txt', 'w') 30 CrackZip() 31 f.close()
脚本运行时间较长
CRC32碰撞的原理请翻到这篇文章的0x06部分
步骤
根据碰撞出内容的格式(末尾两个==)推断这段数据是base64编码过的,先解码,根据解码结果中的flag.txt推断这可能是一个压缩包,同时根据fix the file and get the flag知需要修复文件
将解码后的文件导入16进制编辑器(如010editor),观察数据,发现存在rar的文件尾C43D7B00400700,但缺少文件头,于是补上rar的文件头526172211A0700。
另存为rar格式,发现文件修复成功,解压后发现一个txt文档如下
文件已经修复但还没发现flag,仔细寻找,在注释里找到了flag
于是flag即为flag{nev3r_enc0de_t00sm4ll_fil3w1th_zip}
后来经大神提示,根据rar的文件结构可以看出还存在一个名为CMT的文件,CMT即为comment,即为注释
转载于:https://www.cnblogs.com/WangAoBo/p/6951160.html
Bugku - 好多压缩包 - Writeup相关推荐
- Bugku - Misc图穷匕见 - Writeup
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 ...
- bugku web 头等舱 writeup
bugku 头等舱 题目信息 做法: FLAG 题目信息 做法: 根据题目信息可以得知flag应该和"头"有关 所以考虑用burp suite抓包 ctrl+R 发送到Repeat ...
- bugku-杂项-好多压缩包(压缩文件CRC32碰撞、rar文件头)
下载文件,解压后是68个压缩文件,而且每个文件都是加密的,也没有提示密码,爆破?胡扯,这么多,还不想耗死.. 正确思路CRC32碰撞,介绍一下CRC32碰撞: CRC32:CRC本身是"冗余 ...
- Bugku CTF-Web篇writeup 3-11
Flask_FileUpload 由题目名得知的信息,显然是个文件上传的题目,flask:一种python的web框架 首先Ctrl+U查看页面源代码,一般能看到题目提示 支持jpg,png格式的文件 ...
- Bugku旧平台misc writeup
流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...
- Bugku CTF 杂项(21-29) Writeup
Bugku CTF 杂项(21-29) Writeup 0x21图穷匕见 下载得到一个图片,用winhex打开发现jpg文件尾FF D8后面有大量16进制数据,复制后面的数据,用notepad++中插 ...
- [BUGKU][CTF][MISC][2020] MISC writeup持续更新中
CTF总结 ctf基本操作:https://blog.csdn.net/mafucan/article/details/106886421 zip: https://www.anquanke.com/ ...
- bugku - 杂项(misc)部分 writeup
花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路 1.签到 扫码 2.这是一张单纯的图片 1.jpg 将图片下载到本地,使用winhex打开图片,在末尾 ...
- Bugku杂项题目解析
Bugku杂项 目录 Bugku杂项 1.签到题 2.这是一张单纯的图片 3.隐写 4.telnet 5.眼见非实(ISCCCTF) 6.啊哒 7.又一张图片,还单纯吗 8.猜 9.宽带信息泄露 10 ...
最新文章
- Activiti 6.x【6】StartEvent(上)
- CI框架表单提交数据接收乱码
- 《你不知道的JavaScript(上卷)》读书笔记
- 应用容灾中,MySQL数据表是否需要跨云同步?
- php 输出中文的引号,如何将php英文引号转换为中文引号
- UnicodeDecodeError(转)
- 离散数学知识点总结-命题逻辑
- Python使用超高效算法查找所有类似123-45-67+89=100的组合
- redis-对象的存储-JSON
- ZBrush for Mac的插图技巧
- paip.验证码识别---判断图片是否是彩色图片
- 【JTT1078视频服务器】之音视频的拆解
- ns-3 教程 —— 资源
- 简单NLP分析套路(2)----分词,词频,命名实体识别与关键词抽取
- 如何提高亚马逊排名?亚马逊排名规则有哪些?
- Dynamips和Vmware完成CCVP试验(3)
- Python高效替代Excel了,你会吗?
- 【数学笔记】信息论基础
- 如何用几何画板绘制立体圆锥体
- 大数据框架复习-flink
热门文章
- 补:PE文件遍历导出表——有人为你哭,说明你还是个东西
- SylixOS在国内嵌入式领域的优势
- RSA到底是谁加密?
- 年少痴狂,怀恋曾经的创业岁月,语音识别的应用远远未到高潮,本人的软件源码开源,需要的留下Email 我给大家发
- 获取文件的catlog签名信息
- 第六章-2 波端口激励具体操作(HFSS 2018版实操)
- shell181网格划分_复合材料SHELL181单元完全攻略
- bilibili老版本_【图片】【发布】哔哩哔哩bilibili替换旧版播放(稍后再看)_bilibili吧_百度贴吧...
- 文科女生可以做软件测试吗,你适合学软件测试吗?
- 《机械制造业智能工厂规划设计》——第2章 2.0智能工厂设计通则