好友
阅读权限 10
听众
最后登录 1970-1-1
一只大八哥
发表于 2019-12-10 10:35
本帖最后由 一只大八哥 于 2021-7-20 14:21 编辑
0x00
题目下载:
EASER.zip
(7.54 KB, 下载次数: 999)
工具下载:
ARCHPR破解 免费版( 下载之家)链接贴不上,自行百度下载吧
WinHex或010Editor(爱盘自行下载)
描述:无
0x01
先解压附件,看到是一个level1.zip和一个Readme.txt。
文本中有这么一段描述:
# Master of Zip 小明喜欢用自己的手机号来加密zip,我们通过社工只查到了他手机号的前三位为199,你能解开这个压缩包吗?(手机号为伪造手机号,请不要试图拨打或社工)
到这你想到的是什么?
反正我想到的就是直接放到工具里破解。
不啰嗦,直接一步到位
先加载压缩文件
攻击类型选择掩码,范围为0-9,设置开始和结束位,掩码负责控制密码位数,这里用'?'表示,输入11位(掩码表示符号可以在“高级”中设置)
掩码设置
设置好后点击开始,几秒钟就可以解决
当然,这里你用其他的破解工具也是可行的
0x02
接下来我们打开了压缩文件,看到有一个level2.zip和一个 Readme.txt。
文本中的描述如下:
Please notice that the telephone number in level1 is a fake one, do not try to call it.
暴力破解已经用过了,接下来优先想到伪加密,用winhex查看文件信息后,排除伪加密的可能。(我用的是“好压”)再双击 level2.zip 查看一下里面文件的信息,发现里面有level3.zip和Readme.txt,而且可以看到它们的CRC32信息。
ReadMe3CRC
那再右击level2中的Readme.txt看看CRC32长啥样(找不到“计算MD5”选项的,在其他压缩命令里面找一下)
查看CRC
然后看到
ReadMe2CRC
有没有发现什么?
level3里面的ReadMe的CRC和level2里面的ReadMe的CRC一样,都是3D112FF4
再附一张结构图吧,像我一样的小白会看的更清晰一点吧
文件结构图
这说明了什么?说明了可以明文攻击了!
接下来,明文攻击步骤如下:
将level2中已知的Readme.txt压缩成Readme.zip,选择攻击类型为明文,将level2.zip和Readme.zip分别载入到这两个选框中,然后点击开始破解
开始明文攻击
破解过程会自动查到3个密钥,然后明文攻击,等待的时间很漫长,看情况点击停止,然后保存文件。如下图所示,我破解到25%就点停止了,然后保存文件后发现已经破解出来了
生成密钥
自动保存为level2_decrypted.zip,解压打开,里面是 一个level3.zip和一个Readme.txt。
0x03
文本中依旧是:
Please notice that the telephone number in level1 is a fake one, do not try to call it.
这次是伪加密,肯定逃不了了,把 level3.zip拖到winhex中,看一下信息
在看信息之前,首先要了解一点关于 zip文件头协议的小知识:
一个 ZIP 文件由三个部分组成: 压缩源文件数据 区+压缩源文件目录区+压缩源文件目录结束标志
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为01 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
好了,有了这个文档,就可以解决伪加密的问题了。查找搜索十六进制数值找上方红色位置的数据,
先找到文件头标记
查找标记位
找到此处,奇数是伪加密,偶数是正常打开。把1改成0,啃戳挨死,保存一下
0100
然后我们就解压出了level3,里面是一张图片
flag.zip
(6.04 KB, 下载次数: 12)
大概长这个样子吧
tupian
0x04
嗯…可能是隐写,用binwalk看一下图片
binwalk
发现就单纯一张图片,里面没啥
反正winhex还没关,先把图片拖进去改个图片大小看看
这里再补充一点png标头的小知识
前8个字节是PNG文件的标识,接下来就是 IHDR数据块了:
00 00 00 0D 说明IHDR头块长为13 49 48 44 52 IHDR标识 00 00 02 80 图像的宽,0x280像素 00 00 01 90 图像的高,0x190像素
好了,够了,想知道更多的自行百度
改它就好了:
png
我们把高度调高一点,190改成290看看,康处挨死保存一下
害!
flag
结束。
当然改大小的时候肯定没这么顺利,试了好多次,为了不啰嗦,我就理想状态下改改。
0x05
阅完请帮我盖个章(送个免费礼物)吧,拜拜👋。
害!咱也不知道链接为啥失效。补个蓝奏云地址吧:https://lanzoui.com/i7xgt8d
免费评分
查看全部评分
发帖前要善用【论坛搜索 】 功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。