20250427_信安一把梭_No11

Tags:流量分析, 应急响应, ftp, ZIP, CRC碰撞, DASCTF, 信安一把梭

0x00. 题目

  1. 请通过分析数据包找出数据包里面一共有多少个压缩包。
  2. 请把破解出来的11压缩包密码提交
  3. flag文件的解压密码
  4. flag文件的内容

提示(密码爆破+CRC)

爆破CRC32值获取压缩包文件内容的原理就是: 每个文件都有唯一的CRC32值,虽然不知道压缩包的解压密码,但是如果知道压缩包中文件的大小和CRC32值 那么通过不断穷举数据,直到穷举的字符串内容的crc32值与压缩包中文件的crc32的值相同时就匹配成功,即找到了文件的内容,这样就可以达到暴力破解的目的,而不需要获取压缩包解压密码


附件路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件

附件名称:20250427_信安一把梭_No11.zip

0x01. WP

1. 请通过分析数据包找出数据包里面一共有多少个压缩包。

68

image

2. 请把破解出来的11压缩包密码提交

1234

image

3. flag文件的解压密码

p@33w07D1sE4sy

image

4. flag文件的内容

使用zip_crc对所有zip文件进行CRC爆破,得到所有文件内容

工具路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件/tools

image

UEsDBBQACQAIAHoGa1UEgkKgNgAAACgAAAAIAAAAZy50eHQnPL9D20a0sgfK5QEzCtDJWrot+ljdYIPzWkybokUz57zIc8u0DCUTyQHa02X8M5IAviVj/fZQSwECFAAUAAkACAB6BmtVBIJCoDYAAAAoAAAACAAkAAAAAAAAACAAAAAAAAAAZmxhZy50eHQKACAAAAAAAAEAGABZOca6JPXYAdHi/Qsl9dgBILcWtyT12AFQSwUGAAAAAAEAAQBaAAAAXAAAAAAA

将文件内容进行Base64解码后保存为zip文件,发现部分内容缺失,进行手动补全

image

使用步骤3中的密码解密获得flag文件内容DASCTF{69a7c3f8eae457779f53be70a7e14a87}

posted @ 2025-09-22 14:58  JasonJHu  阅读(27)  评论(0)    收藏  举报