bugku - 好多压缩包 - Writeup

M4x原创,转载请注明出处

这道题前前后后做了好几天,这里记录一下

题目

文件下载

分析

  • 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容

脚本如下:

 1 #coding:utf-8
 2 import zipfile
 3 import string
 4 import binascii
 5
 6 def CrackCrc(crc):
 7     for i in dic:
 8         for j in dic:
 9             for p in dic:
10                 for q in dic:
11                     s = i + j + p + q
12                     if crc == (binascii.crc32(s) & 0xffffffff):
13                         #print s
14                         f.write(s)
15                         return
16
17 def CrackZip():
18     for I in range(68):
19         file = 'out' + str(I) + '.zip'
20         f = zipfile.ZipFile(file, 'r')
21         GetCrc = f.getinfo('data.txt')
22         crc = GetCrc.CRC
23         #以上3行为获取压缩包CRC32值的步骤
24         #print hex(crc)
25         CrackCrc(crc)
26
27 dic = string.ascii_letters + string.digits + '+/='
28
29 f = open('out.txt', 'w')
30 CrackZip()
31 f.close()                

脚本运行时间较长

CRC32碰撞的原理请翻到这篇文章的0x06部分

步骤

  • 根据碰撞出内容的格式(末尾两个==)推断这段数据是base64编码过的,先解码,根据解码结果中的flag.txt推断这可能是一个压缩包,同时根据fix the file and get the flag知需要修复文件

  • 将解码后的文件导入16进制编辑器(如010editor),观察数据,发现存在rar的文件尾C43D7B00400700,但缺少文件头,于是补上rar的文件头526172211A0700

  • 另存为rar格式,发现文件修复成功,解压后发现一个txt文档如下

  • 文件已经修复但还没发现flag,仔细寻找,在注释里找到了flag

于是flag即为flag{nev3r_enc0de_t00sm4ll_fil3w1th_zip}


后来经大神提示,根据rar的文件结构可以看出还存在一个名为CMT的文件,CMT即为comment,即为注释

转载于:https://www.cnblogs.com/WangAoBo/p/6951160.html

Bugku - 好多压缩包 - Writeup相关推荐

  1. Bugku - Misc图穷匕见 - Writeup

    Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 ...

  2. bugku web 头等舱 writeup

    bugku 头等舱 题目信息 做法: FLAG 题目信息 做法: 根据题目信息可以得知flag应该和"头"有关 所以考虑用burp suite抓包 ctrl+R 发送到Repeat ...

  3. bugku-杂项-好多压缩包(压缩文件CRC32碰撞、rar文件头)

    下载文件,解压后是68个压缩文件,而且每个文件都是加密的,也没有提示密码,爆破?胡扯,这么多,还不想耗死.. 正确思路CRC32碰撞,介绍一下CRC32碰撞: CRC32:CRC本身是"冗余 ...

  4. Bugku CTF-Web篇writeup 3-11

    Flask_FileUpload 由题目名得知的信息,显然是个文件上传的题目,flask:一种python的web框架 首先Ctrl+U查看页面源代码,一般能看到题目提示 支持jpg,png格式的文件 ...

  5. Bugku旧平台misc writeup

    流量分析 flag被盗 打开搜索flag字符串 flag{This_is_a_f10g} 中国菜刀 搜索flag发现flag.tar.gz 找到疑似包到处分组字节流保存为1.gz,rar打开看到fla ...

  6. Bugku CTF 杂项(21-29) Writeup

    Bugku CTF 杂项(21-29) Writeup 0x21图穷匕见 下载得到一个图片,用winhex打开发现jpg文件尾FF D8后面有大量16进制数据,复制后面的数据,用notepad++中插 ...

  7. [BUGKU][CTF][MISC][2020] MISC writeup持续更新中

    CTF总结 ctf基本操作:https://blog.csdn.net/mafucan/article/details/106886421 zip: https://www.anquanke.com/ ...

  8. bugku - 杂项(misc)部分 writeup

    花了一些时间把bugku中的杂项题整理了一下,记录这些题目的解题思路,尤其是一般杂项中的一些套路 1.签到 扫码 2.这是一张单纯的图片 1.jpg 将图片下载到本地,使用winhex打开图片,在末尾 ...

  9. Bugku杂项题目解析

    Bugku杂项 目录 Bugku杂项 1.签到题 2.这是一张单纯的图片 3.隐写 4.telnet 5.眼见非实(ISCCCTF) 6.啊哒 7.又一张图片,还单纯吗 8.猜 9.宽带信息泄露 10 ...

最新文章

  1. Activiti 6.x【6】StartEvent(上)
  2. CI框架表单提交数据接收乱码
  3. 《你不知道的JavaScript(上卷)》读书笔记
  4. 应用容灾中,MySQL数据表是否需要跨云同步?
  5. php 输出中文的引号,如何将php英文引号转换为中文引号
  6. UnicodeDecodeError(转)
  7. 离散数学知识点总结-命题逻辑
  8. Python使用超高效算法查找所有类似123-45-67+89=100的组合
  9. redis-对象的存储-JSON
  10. ZBrush for Mac的插图技巧
  11. paip.验证码识别---判断图片是否是彩色图片
  12. 【JTT1078视频服务器】之音视频的拆解
  13. ns-3 教程 —— 资源
  14. 简单NLP分析套路(2)----分词,词频,命名实体识别与关键词抽取
  15. 如何提高亚马逊排名?亚马逊排名规则有哪些?
  16. Dynamips和Vmware完成CCVP试验(3)
  17. Python高效替代Excel了,你会吗?
  18. 【数学笔记】信息论基础
  19. 如何用几何画板绘制立体圆锥体
  20. 大数据框架复习-flink

热门文章

  1. 补:PE文件遍历导出表——有人为你哭,说明你还是个东西
  2. SylixOS在国内嵌入式领域的优势
  3. RSA到底是谁加密?
  4. 年少痴狂,怀恋曾经的创业岁月,语音识别的应用远远未到高潮,本人的软件源码开源,需要的留下Email 我给大家发
  5. 获取文件的catlog签名信息
  6. 第六章-2 波端口激励具体操作(HFSS 2018版实操)
  7. shell181网格划分_复合材料SHELL181单元完全攻略
  8. bilibili老版本_【图片】【发布】哔哩哔哩bilibili替换旧版播放(稍后再看)_bilibili吧_百度贴吧...
  9. 文科女生可以做软件测试吗,你适合学软件测试吗?
  10. 《机械制造业智能工厂规划设计》——第2章 2.0智能工厂设计通则