Bugku - 好多压缩包 - Writeup
bugku - 好多压缩包 - Writeup
M4x原创,转载请注明出处
这道题前前后后做了好几天,这里记录一下
题目
分析
- 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容
脚本如下:
1 #coding:utf-8 2 import zipfile 3 import string 4 import binascii 5 6 def CrackCrc(crc): 7 for i in dic: 8 for j in dic: 9 for p in dic: 10 for q in dic: 11 s = i + j + p + q 12 if crc == (binascii.crc32(s) & 0xffffffff): 13 #print s 14 f.write(s) 15 return 16 17 def CrackZip(): 18 for I in range(68): 19 file = 'out' + str(I) + '.zip' 20 f = zipfile.ZipFile(file, 'r') 21 GetCrc = f.getinfo('data.txt') 22 crc = GetCrc.CRC 23 #以上3行为获取压缩包CRC32值的步骤 24 #print hex(crc) 25 CrackCrc(crc) 26 27 dic = string.ascii_letters + string.digits + '+/=' 28 29 f = open('out.txt', 'w') 30 CrackZip() 31 f.close()
脚本运行时间较长
CRC32碰撞的原理请翻到这篇文章的0x06部分
步骤
-
根据碰撞出内容的格式(末尾两个==)推断这段数据是base64编码过的,先解码,根据解码结果中的flag.txt推断这可能是一个压缩包,同时根据fix the file and get the flag知需要修复文件
-
将解码后的文件导入16进制编辑器(如010editor),观察数据,发现存在rar的文件尾C43D7B00400700,但缺少文件头,于是补上rar的文件头526172211A0700。
-
另存为rar格式,发现文件修复成功,解压后发现一个txt文档如下
-
文件已经修复但还没发现flag,仔细寻找,在注释里找到了flag
于是flag即为flag{nev3r_enc0de_t00sm4ll_fil3w1th_zip}
后来经大神提示,根据rar的文件结构可以看出还存在一个名为CMT的文件,CMT即为comment,即为注释