XCTF进阶区Crypto之你猜猜 write up

我们刚刚拦截了,敌军的文件传输获取一份机密文件,请君速速破解。

下载下来是个txt,里面一串神秘代码:

504B03040A0001080000626D0A49F4B5091F1E0000001200000008000000666C61672E7478746C9F170D35D0A45826A03E161FB96870EDDFC7C89A11862F9199B4CD78E7504B01023F000A0001080000626D0A49F4B5091F1E00000012000000080024000000000000002000000000000000666C61672E7478740A0020000000000001001800AF150210CAF2D1015CAEAA05CAF2D1015CAEAA05CAF2D101504B050600000000010001005A000000440000000000

猜想是十六进制数,拿去decode一下:

decode出来发现是乱码,但是内含flag.txt字样,结合开头504B0304,猜测这是一个zip的二进制数据。

因此在winHex中新建一个zip文件,解压时需要密码。

此时判断该zip是真加密还是假加密:

1.压缩源文件目录区的标记第二位是奇数:01 08

2.压缩源文件数据区标记第二位是奇数:01 08

尝试将其修改为偶数失败,真加密实锤了。

目前想到的办法就是爆破。

写一个python3脚本,跑字典:

import zipfile #导入模块,它是做压缩和解压缩的
pwds = '1234567890'
passFile=open('E:\\informationSecurity\\pwd.txt')
i=0
zfile = zipfile.ZipFile("C:\\Users\\llllll\\Desktop\\a.zip") #要解压缩的压缩包
for line in passFile.readlines():
    pwds.append(line.replace('\n',''))
    i += 1

for j in range(0,len(pwds)):
    password=pwds[j] #我们设定的口令
    zfile.extractall(path='C:\\Users\\llll\\Desktop', members=zfile.namelist(), pwd="123456".encode('utf-8'))

但是读取字典会报错,直接在代码里声明密码时就不会,原因不明。

Traceback (most recent call last):
    File "E:/05.Project/01.Python/Aziji-usefully/force_unlock_zipfile/d.py", line 10, in <module>
      fn.extractall(pwd=b'100100')
   File "C:\Program Files\Python37\lib\zipfile.py", line 1594, in extractall
     self._extract_member(zipinfo, path, pwd)
   File "C:\Program Files\Python37\lib\zipfile.py", line 1647, in _extract_member
     with self.open(member, pwd=pwd) as source, \
   File "C:\Program Files\Python37\lib\zipfile.py", line 1516, in open
     raise RuntimeError("Bad password for file %r" % name)

所以不用代码了,使用工具Ziperello爆破:

最后跑出来密码是123456.

解压成功拿到flag:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章