首页 > 其他分享 >BUUCTF:zip

BUUCTF:zip

时间:2023-06-19 21:06:47浏览次数:54  
标签:BUUCTF OK zip base64 dic alternative txt


题目地址:https://buuoj.cn/challenges#zip

BUUCTF:zip_ci


BUUCTF:zip_d3_02


BUUCTF:zip_压缩包_03


很多压缩包,但是里面的内容非常小,小于5字节,可以尝试使用CRC32爆破得到其内容

先以out0.zip做个例子,out0.zipCRC32校验码为:0x75f90d3a

PS D:\Tools\Misc\crc32> python .\crc32.py reverse 0x75f90d3a
4 bytes: {0x7a, 0x35, 0x42, 0x7a}
verification checksum: 0x75f90d3a (OK)
alternative: 2BHS9N (OK)
alternative: 4zPLa0 (OK)
alternative: 7gJsJx (OK)
alternative: 9hUCvv (OK)
alternative: Gzefs4 (OK)
alternative: MqgWNY (OK)
alternative: QoY76E (OK)
alternative: RORDuU (OK)
alternative: VKOEt6 (OK)
alternative: XDPuH8 (OK)
alternative: bmE3S_ (OK)
alternative: guV_H1 (OK)
alternative: j6113k (OK)
alternative: jgSP_w (OK)
alternative: zV8BCl (OK)
PS D:\Tools\Misc\crc32> php -r "var_dump(hex2bin('7a35427a'));"
string(4) "z5Bz"

这样就可以爆破出out0.zipdata.txt的内容,然后利用网上找的一个脚本

#python3
import zipfile
import string
import binascii

def CrackCrc(crc):
	for i in dic:
		for j in dic:
			for k in dic:
				for h in dic:
					s = i + j + k + h
					if crc == (binascii.crc32(s.encode())):
						f.write(s)
						return

def CrackZip():
	for i in range(0,68):
		file = 'out'+str(i)+'.zip'
		crc = zipfile.ZipFile(file,'r').getinfo('data.txt').CRC
		CrackCrc(crc)
		print('\r'+"loading:{:%}".format(float((i+1)/68)),end='')

dic = string.ascii_letters + string.digits + '+/='
f = open('out.txt','w')
print("\nCRC32begin")
CrackZip()
print("CRC32finished")
f.close()

得到所有压缩包的data.txt中的内容。并拼接在一起

z5BzAAANAAAAAAAAAKo+egCAIwBJAAAAVAAAAAKGNKv+a2MdSR0zAwABAAAAQ01UCRUUy91BT5UkSNPoj5hFEVFBRvefHSBCfG0ruGnKnygsMyj8SBaZHxsYHY84LEZ24cXtZ01y3k1K1YJ0vpK9HwqUzb6u9z8igEr3dCCQLQAdAAAAHQAAAAJi0efVT2MdSR0wCAAgAAAAZmxhZy50eHQAsDRpZmZpeCB0aGUgZmlsZSBhbmQgZ2V0IHRoZSBmbGFnxD17AEAHAA==

使用这个网站在线解密base64:https://the-x.cn/base64

BUUCTF:zip_d3_04

发现base64解出来貌似是字节流数据,而且结尾是RAR文件的结尾,使用脚本将base64解码并以字节流的形式写入一个新的文件

import base64

base64_text = open('out.txt','r').read()
byte_stream = base64.b64decode(base64_text)
open('new.txt','wb').write(byte_stream)

使用010 Editor打开,添加一个RAR文件的头部

52 61 72 21 1A 07 00

BUUCTF:zip_ci_05

保存,修改后缀为rar

BUUCTF:zip_压缩包_06

在注释中发现flag

flag{nev3r_enc0de_t00_sm4ll_fil3_w1th_zip}


标签:BUUCTF,OK,zip,base64,dic,alternative,txt
From: https://blog.51cto.com/u_16159500/6517123

相关文章

  • BUUCTF:梅花香自苦寒来
    题目地址:https://buuoj.cn/challenges#%E6%A2%85%E8%8A%B1%E9%A6%99%E4%B9%8B%E8%8B%A6%E5%AF%92%E6%9D%A5题目如下:使用010editor打开在图片结尾FFD9后存在一大串十六进制,把这些字符复制出来,将十六进制转为字符十六进制转字符:https://coding.tools/tw/hex-to-ascii类似坐标,可......
  • BUUCTF:刷新过的图片
    题目地址:https://buuoj.cn/challenges#%E5%88%B7%E6%96%B0%E8%BF%87%E7%9A%84%E5%9B%BE%E7%89%87F5隐写,利用工具:F5-steganography:https://github.com/matthewgao/F5-steganography得到的output.txt明显是个zip文件修改后缀为zipzip伪加密解压得到flagflag{96efd0a2037d06f34199......
  • BUUCTF:面具下的flag
    题目地址:https://buuoj.cn/challenges#%E9%9D%A2%E5%85%B7%E4%B8%8B%E7%9A%84flag题目如下:binwalk分析,发现有隐藏了zip,foremost分离得到一个压缩包zip伪加密解压得到flag.vmdkvmdk文件可以用7z解压7zxflag.vmdk-o./第一部分flag在key_part_one/NUL++++++++++[->+++++++++......
  • BUUCTF:qr
    题目地址:https://buuoj.cn/challenges#qrFlag{878865ce73370a4ce607d21ca01b5e59}......
  • BUUCTF:LSB
    题目地址:https://buuoj.cn/challenges#LSB题目提示是:LSB使用stegsolve打开,在Redplane0、Grennplane0、Blueplane0通道发现图片的上方好有东西Analyse->DataExtract调整至如下,发现这是一张图片,SaveBin保存为flag.png`cumtctf{1sb_i4_s0_Ea4y}......
  • BUUCTF:[ISITDTU 2019]EasyPHP
    题目地址:BUUCTF:[ISITDTU2019]EasyPHPRefer:https://tiaonmmn.github.io/2019/07/18/ISITDTU-Easy-PHP/思路很简单,绕过这两个if即可任意代码执行先看一下第一个正则匹配看不懂的推荐使用这个网站:https://regex101.com/if(preg_match('/[\x00-0-9\'"`$&.,|[{_defgops\x7F]+/i......
  • BUUCTF:[SWPU2019]Web3
    参考:https://www.leavesongs.com/PENETRATION/client-session-security.htmlhttp://forever404.cn/2019/12/14/SWPU2019web%E5%A4%8D%E7%8E%B0/点击upload有权限设置,猜测cookie伪造权限不够,查看session使用P师傅的脚本可以解这个session#!/usr/bin/envpython3importsysimpor......
  • BUUCTF:[CISCN2019 华东南赛区]Double Secret
    BUUCTF:[CISCN2019华东南赛区]DoubleSecret查看robots.txt无可用信息线索在目录:http://274c1aad-138b-4fe6-9815-8feeaf028127.node3.buuoj.cn/secret尝试传参?secret=发现当字符串长度超过4位的时候,出现报错寻找关键代码这里调用了rc4再通过render_template_string执行,SST......
  • BUUCTF:[WUSTCTF2020]girlfriend
    下载下来一个音频文件一个题目描述使用Audacity打开这段音频Audacity官方下载Audacity是一款易于使用的多轨音频编辑器和记录器,适用于Windows,MacOSX,GNU/Linux和其他操作系统。在CTF比赛中,可以通过对音频进行频谱的分析,以及音频其他内容的分析,找到flag。听起来像是在打电话......
  • BUUCTF:[XMAN2018排位赛]通行证
    PS:网上有很多解密网站,有时候可能同一种类型解密网站可能解密出不同的内容,所以当一个站解不出来的时候,建议多测试几个,别在一棵树上吊死题目内容:a2FuYmJyZ2doamx7emJfX19ffXZ0bGFsbg==base64解码得到kanbbrgghjl{zb____}vtlaln栅栏密码9(每组字数7)kzna{blnl_abj_lbh_trg_vg}凯撒解......