Bugku CTF:请攻击这个压缩包[WriteUP]

这篇具有很好参考价值的文章主要介绍了Bugku CTF:请攻击这个压缩包[WriteUP]。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 拿到手就是一个加密了的压缩包

里面有一个flag.png文件

Bugku CTF:请攻击这个压缩包[WriteUP],网络安全

像这种没有任何提示的情况下

只有三种选择:

1.暴力破解
2.考虑zip伪加密
3.明文攻击

暴力破解,效率低而且不跑个一年半载大概率拿不到口令

把文件拖进010editor查看,发现这是真加密所以这条路也断了

所以我们尝试一下zip明文攻击~

使用7z,查看一下该压缩包的压缩算法:ZipCrypto Store

Bugku CTF:请攻击这个压缩包[WriteUP],网络安全

这种传统的压缩算法满足明文攻击的前提条件

但如果是:

AES-256 Deflate

AES-256 Store

这两种压缩算法,那明文攻击这条线也没了


明文攻击,通常需要拥有一个与压缩包内一样的文件才能完成

但是我们这里利用ZipCrypto Store的特性,只需要知道加密压缩包内容的12个字节

就可以对该压缩包进行明文攻击破解

而该压缩包内的flag.png的12个字节的文件头是固定的与其他任何png文件一样

PNG文件十六进制头:

89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52

利用此点,我们创造一个只有这个文件头的png文件,就可以进行明文攻击


echo 89504E470D0A1A0A0000000D49484452 | xxd -r -ps > png_header

xxd -r -ps:将16进制数转换成ASCII文本

效果如下:

Bugku CTF:请攻击这个压缩包[WriteUP],网络安全

接下来的操作,需要提前安装好bkcrack工具

将加密的压缩包和png_header放在同一目录下

执行以下代码:

time bkcrack -C file.zip -c flag.png -p png_header -o 0 > 1.log&

time:加上time参数查看计算爆破时间

-C:选择加密压缩包

-c:选择压缩包的密文部分

-p:选择的明文文件

-o:指定的明文在压缩包内目标文件的偏移量

> 1.log&:后台运行,并将结果存入1.log

再执行以下命令,查看破解进度和结果:

tail -f 1.log

Bugku CTF:请攻击这个压缩包[WriteUP],网络安全

如此便获得了三段密钥:92802c24 9955f8d6 65c652b8


接下来就是利用三段密钥,把flag.png文件取出来

bkcrack -C file.zip -c flag.png -k 92802c24 9955f8d6 65c652b8 -d 1.png

-k:输入三段密钥

-d:输出

Bugku CTF:请攻击这个压缩包[WriteUP],网络安全

 打开该图片进行查看:

Bugku CTF:请攻击这个压缩包[WriteUP],网络安全

文章借鉴引用: ZIP已知明文攻击深入利用 - FreeBuf网络安全行业门户文章来源地址https://www.toymoban.com/news/detail-799988.html


BugKu{不是非得两个文件你才能明文攻击}

到了这里,关于Bugku CTF:请攻击这个压缩包[WriteUP]的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 河南省第四届”金盾信安杯”网络安全大赛writeup(过程,解题思路)

    目录 写在最最前面 Misc Misc-qianda0_Sdoku​编辑 Misc-盗梦空间 Misc-Megmi Misc-数据泄露01-账号泄露追踪 Web Web-eZphp2 Web-EzPHP Web-有来无回 Crypto Crypto-小菜一碟 Crypto-RRSSAA​编辑 Crypto-simpleR 加油各位( •̀ ω •́ )y 期待与君再相逢 本人今天也是在和病毒抗争中,打今天的 ” 金盾信安杯

    2024年02月04日
    浏览(47)
  • 网络安全CTF工具合集

    各种在线工具以及工具整合 CTF资源库|CTF工具下载|CTF工具包|CTF工具集合 逆向工程: GDB – http://www.gnu.org/software/gdb/download/ IDA Pro – Download center Immunity Debugger – http://debugger.immunityinc.com/ OllyDbg – OllyDbg v1.10 radare2 – radare Hopper – Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    浏览(46)
  • CTF网络安全大赛介绍

    CTF竞赛模式分为以下三类: 一、解题模式(Jeopardy)在解题模式CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛。题目主要包含逆向、漏

    2024年02月13日
    浏览(43)
  • CTF网络安全大赛详情

    网络安全已成为现代社会的一个关键挑战,随着互联网技术的飞速发展,从个人隐私保护到国家安全,网络安全的重要性日益突显。为了应对这一挑战,CTF(Capture The Flag,中文:夺旗赛)应运而生,成为全球网络安全领域中一种非常流行的信息安全竞赛形式。 CTF赛事起源与

    2024年04月26日
    浏览(87)
  • 网络安全、夺旗赛(CTF)技能汇总_ctf夺旗赛

    本文综合博主参赛准备经历,总结介绍了过程中了解的网络安全、夺旗赛(CTF)相关知识及资源,分为资料篇、工具篇、解题思路篇。 资料篇 CTF Wiki 对CTF整体介绍,各个方向的介绍,有例题,入门必备。 CTF工具集合 集成了工具资源,方便下载。 如果你对网络安全入门感兴

    2024年02月07日
    浏览(48)
  • 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你

    目录 前言 一、内容简介 二、读者对象  三、专家推荐  四、全书目录   CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题: 1)线下CTF比赛培训中存在严重的

    2024年02月08日
    浏览(48)
  • 网络安全CTF之Web基础

    Web类的考试,在CTF比赛中十分常见。 本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。 攻防世界Web Web基础中,常见的考点如下: 1、源代码隐藏 打开网页,显示 FLAG is not here。 F12查看源代码,取得flag 2、GET和POST传参 G

    2024年02月07日
    浏览(46)
  • (蓝宝书)网络安全——CTF那些事儿

    欢迎关注博主 Mindtechnist 或加入【智能科技社区】一起学习和分享Linux、C、C++、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和技术。关注公粽号 《机器和智能》 回复 “python项目

    2024年02月08日
    浏览(90)
  • 【网络安全CTF】BUUCTF(Basic篇)

    解题思路:已给用户名密码,直接用ssh工具连接即可获取flag 查找flag在跟下 提交完成。 访问链接:为php代码审计题,看题目要求构造GET请求读取文件 http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flag 访问链接:为uploab-labs靶场,这个共有20关过一关可获取flag。

    2024年02月13日
    浏览(39)
  • 网络安全:CTF入门必备之题型介绍

    CTF 题目类型一般分为 Web 渗透、RE 逆向、Misc 杂项、PWN 二进制漏洞利用、Crypto 密码破译。 在传统的CTF线上比赛中,Web类题目是主要的题型之一,相较于二进制、逆向等类型的题目,参赛者不需掌握系统底层知识;相较于密码学、杂项问题,不需具特别强的编程能力,故入门

    2024年02月10日
    浏览(58)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包