原题下载:http://hbctf-1252906577.costj.myqcloud.com/misc/flag6.zip 方法一: 用好压打开能看到crc32如图: 题目又说了6位数,写脚本爆破之得到答案,脚本如下: Python import binascii real = 0x9c4d9a5d for y in range(100000, 999999): if real == (binascii.crc32(str(y)) & 0xffffffff): print(y) 方法二: 有人会想到爆破压缩包,其实这道题并没有加密,只是修改了一位数而已,用winhex或者HxD打开压缩包,修改如图位置为00,保存后就可以直接解压了,关于原理可以百度“zip伪加密”
http://hbctf-1252906577.costj.myqcloud.com/misc/2-1.zip 资源库:https://www.ctftools.com/down/是一道zip明文攻击
所谓明文攻击就是已经通过其他手段知道zip加密文件中的某些内容,比如在某些网站上发现它的readme.txt文件,或者其他文件,这时就可以尝试破解了,例如我今天刚做了一个明文攻击的小题目: 源文件是:明文攻击.zip,但是一看发现zip文件里面有一个之前看到过的hash.exe,和一些其他加密文件,所以就将已经拥有的hash.exe压缩成zip,注意打包完成后,需要确认二者采用的压缩算法相同。一个简单的判断方法是用winRAR打开文件,同一个文件压缩后的体积是否相同。如果基本相同,并且crc32也必须相同,可以说明你用的压缩算法是正确的。如果不同,就尝试另一种压缩算法。 接下来就用神器archpr进行明文破解,注意选择的明文是hash.zip(特别注意archpr5.3版本找到密钥之后有提示而5.4版本没有提示)
下载附件打开看到BurpLoader.jar,如图:
想到burpsuite,猜想是明文攻击,题目给了提示去看资源库,于是到资源库下载并解压出BurpLoader.jar,如图:
顺便把明文攻击工具AZPR下载下来,在暴力破解一栏中。将BurpLoader.jar用好压压缩。安装并打开AZPR,可以点击Option把语言改为简体中文。将待解密压缩包放到“加密的ZIP文件”,攻击类型选择文本攻击(就是明文攻击),点击下方文本,将刚刚压缩的BurpLoader.zip放到“文本文件路径”,如图操作:
点击上方开始,一会之后即可得到如图:
出题时为了防止暴力破解,使用了一个md5作为压缩密码,所以上边显示没有找到密码,如果密码位数较短就可以找到,不过这不影响我们做题,点击确定后即可得到如图:
解压解密后的压缩包即可获得flag:
时间: 2024-10-14 20:36:55