作者:理想压力正比_635 | 来源:互联网 | 2023-10-13 08:50
bugku-好多压缩包-WriteupM4x原创,转载请注明出处这道题前前后后做了好几天,这里记录一下题目文件下载分析解压下载后的文件,发现有68个压缩文件,并且
bugku - 好多压缩包 - Writeup
M4x原创,转载请注明出处
这道题前前后后做了好几天,这里记录一下
题目
文件下载
分析
- 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容
脚本如下:
1 #coding:utf-8
2 import zipfile
3 import string
4 import binascii
5
6 def CrackCrc(crc):
7 for i in dic:
8 for j in dic:
9 for p in dic:
10 for q in dic:
11 s = i + j + p + q
12 if crc == (binascii.crc32(s) & 0xffffffff):
13 #print s
14 f.write(s)
15 return
16
17 def CrackZip():
18 for I in range(68):
19 file = 'out' + str(I) + '.zip'
20 f = zipfile.ZipFile(file, 'r')
21 GetCrc = f.getinfo('data.txt')
22 crc = GetCrc.CRC
23 #以上3行为获取压缩包CRC32值的步骤
24 #print hex(crc)
25 CrackCrc(crc)
26
27 dic = string.ascii_letters + string.digits + '+/='
28
29 f = open('out.txt', 'w')
30 CrackZip()
31 f.close()
脚本运行时间较长
CRC32碰撞的原理请翻到这篇文章的0x06部分
步骤
根据碰撞出内容的格式(末尾两个==)推断这段数据是base64编码过的,先解码,根据解码结果中的flag.txt推断这可能是一个压缩包,同时根据fix the file and get the flag知需要修复文件
将解码后的文件导入16进制编辑器(如010editor),观察数据,发现存在rar的文件尾C43D7B00400700,但缺少文件头,于是补上rar的文件头526172211A0700。
另存为rar格式,发现文件修复成功,解压后发现一个txt文档如下
于是flag即为flag{nev3r_enc0de_t00sm4ll_fil3w1th_zip}
后来经大神提示,根据rar的文件结构可以看出还存在一个名为CMT的文件,CMT即为comment,即为注释