Tags:流量分析
, 应急响应
, ftp
, ZIP
, CRC碰撞
, DASCTF
, 信安一把梭
0x00. 题目
- 请通过分析数据包找出数据包里面一共有多少个压缩包。
- 请把破解出来的11压缩包密码提交
- flag文件的解压密码
- flag文件的内容
提示(密码爆破+CRC)
爆破CRC32值获取压缩包文件内容的原理就是: 每个文件都有唯一的CRC32值,虽然不知道压缩包的解压密码,但是如果知道压缩包中文件的大小和CRC32值 那么通过不断穷举数据,直到穷举的字符串内容的crc32值与压缩包中文件的crc32的值相同时就匹配成功,即找到了文件的内容,这样就可以达到暴力破解的目的,而不需要获取压缩包解压密码
附件路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件
附件名称:20250427_信安一把梭_No11.zip
0x01. WP
1. 请通过分析数据包找出数据包里面一共有多少个压缩包。
68
2. 请把破解出来的11压缩包密码提交
1234
3. flag文件的解压密码
p@33w07D1sE4sy
4. flag文件的内容
使用zip_crc
对所有zip
文件进行CRC爆破,得到所有文件内容
工具路径:https://pan.baidu.com/s/1GyH7kitkMYywGC9YJeQLJA?pwd=Zmxh#list/path=/CTF附件/tools
UEsDBBQACQAIAHoGa1UEgkKgNgAAACgAAAAIAAAAZy50eHQnPL9D20a0sgfK5QEzCtDJWrot+ljdYIPzWkybokUz57zIc8u0DCUTyQHa02X8M5IAviVj/fZQSwECFAAUAAkACAB6BmtVBIJCoDYAAAAoAAAACAAkAAAAAAAAACAAAAAAAAAAZmxhZy50eHQKACAAAAAAAAEAGABZOca6JPXYAdHi/Qsl9dgBILcWtyT12AFQSwUGAAAAAAEAAQBaAAAAXAAAAAAA
将文件内容进行Base64解码后保存为zip
文件,发现部分内容缺失,进行手动补全
使用步骤3
中的密码解密获得flag文件内容DASCTF{69a7c3f8eae457779f53be70a7e14a87}