入坑CTF的第一篇CRC32爆破【MISC】

admin 2024年4月25日19:37:24入坑CTF的第一篇CRC32爆破【MISC】已关闭评论6 views字数 909阅读3分1秒阅读模式

最近遇到一道CTF的一道题,大意是:

一个被压缩的Zip压缩包,在无法使用加密口令解压的情况下,如何获取其中文本文件的内容。

思路:对于文件大小<6B的文件,可以利用CRC32的校验值,爆破文本内容。

我自己做了一个压缩包,没有使用密码加密,测试一下(以4字节的文件为例):

  1. from binascii import crc32

  2. for p in dic:

  3. for q in dic:

  4. s=i+j+p+q

  5. # print (crc32(bytes(s,'ascii')) & 0xffffffff)

  6. if crc == (crc32(bytes(s,'ascii')) & 0xffffffff):

  7. print (s)

  8. return

  9. f = zipfile.ZipFile(file, 'r')

  10. fileList =f.namelist ()

  11. # print (type(fileList))

  12. for filename in fileList:

  13. Fileinfo = f.getinfo(filename)

  14. # print(Fileinfo)

  15. crc = Fileinfo.CRC

  16. # print ('crc',crc)

  17. def main (filename=None):

  18. l = getcrc32(filename)

  19. for i in range(len(l)):

  20. print(fileList[i], end='的内容是:')

  21. if __name__ == "__main__":

  对于6字节文件的CRC32爆破,在GitHub上有爆破脚本,使用截图如下:

 使用命令:python crc32.py reverse 0x93C2BE07反推出(所有可能的)6位长度的文本内容。

下载地址:GitHub - theonlypwner/crc32: CRC32 tools: reverse, undo/rewind, and calculate hashesCRC32 tools: reverse, undo/rewind, and calculate hashes - GitHub - theonlypwner/crc32: CRC32 tools: reverse, undo/rewind, and calculate hasheshttps://github.com/theonlypwner/crc32

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月25日19:37:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   入坑CTF的第一篇CRC32爆破【MISC】https://cn-sec.com/archives/2688770.html