吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 3656|回复: 59
收起左侧

[CTF] 2024CTF长城杯misc题“压一压”解题思路

  [复制链接]
Datch 发表于 2024-3-31 21:38
本帖最后由 Datch 于 2024-4-1 10:11 编辑

国内近期有一个CTF长城杯比赛,出的题还是蛮抽象的,团队里的小伙伴参与了这个比赛并提供了相关的附件(相关附件放在最下面了)
由于时间的原因,只做出了这一道题
我们打开这个压缩包发现里面有两个文件,flag.7z和pass.txt
image.png
解压后先打开了pass.txt看了看 发现是个md5 又开始flag.7z查看 发现压缩包有密码(*号代表加密的意思)
image.png
那么毫无疑问密码应该是这个md5解密出来的内容,于是我跑去md5在线解密 发现解不出来???!
仔细观察后发现e48e5eb862692b0d4a?0bdb3a62e44d0这里面有一个字符居然是“问号” 根据md5加密原理,md5是由字母a-f数字0-9组成的
那么有个问号的话 无疑就是这16个字符中的其中一个,通过不断尝试 发现这个字符为“f”
image.png
日内瓦,打个CTF还要圈我元子是吧,打钱是不可能打钱的,随后变了思路,md5值不固定 解密原理也是通过暴力破解
所以尝试直接把这个md5作为解压密码进行解密,结果居然解压成功了
image.png
解压成功了发现,里面居然还有压缩包,得 据我了解misc题的抽象程度,这肯定是个套娃无疑了
直接就猜测出,应该是用pass.txt替换问号然后在16个字符尝试出正确密码,然后根据这个去解压下一个,再拿到新的pass.txt内容去继续循环解压

解压了两次我发现 没解压一次文件小了1kb 当时猜测应该是套了400多个压缩包(实际压缩包有995个左右)
于是写了个python脚本,这里就直接给大家最终成品了(后续也会打包在附件内)
# 原理是先读取pass.txt解压文件将问号替换成a-f 0-9这十六个字符 然后依次去尝试密码,再把解压出来的文件放进创建的文件夹,再次读取新解压出来的pass.txt继续执行替换
# 文件夹中正常只有三个文件 脚本文件 pass.txt 压一压.zip   每次执行请把上次执行的文件都删干净 不然会影响flag.txt结果
# 只能使用winrar来实现批量解压操作
# 会将每个问号替换正确的字符输出到flag.txt里面
# flag.txt里面第一个字符会多出来一个a(取决于16个字符哪个是第一位)是因为这个结果跑了两次 看尝试密码内容就能看出来,如果第一个不是a或者是a比较多那就说明有问题,请看第二条注意事项
import os
import subprocess
from itertools import product

def replace_question_mark(password, char):
    return password.replace('?', char)

def read_password(filename):
    with open(filename, 'r') as file:
        password = file.read().strip()
    return password

def unzip_with_winrar(zip_file, password, output_dir):
    winrar_path = r'D:\WinRAR.exe'  # WinRAR路径
    command = f'"{winrar_path}" x -ibck -y -p{password} "{zip_file}" "{output_dir}"'  # 添加 -y 参数
    subprocess.run(command, shell=True)

def main():
    input_file = '压一压.zip'  # 输入文件名
    output_dir = 'unzipped'  # 输出文件夹名

    # 创建输出文件夹
    if not os.path.exists(output_dir):
        os.makedirs(output_dir)

    # 打开flag.txt文件以便写入
    flag_file = open('flag.txt', 'w')

    # 初始化密码
    password = read_password('pass.txt')

    # 循环解压
    count = 0
    while True:
        output_subdir = os.path.join(output_dir, f'flag{count}')
        os.makedirs(output_subdir, exist_ok=True)

        found_char = None  # 保存找到的字符
        # 替换密码中的问号为所有可能的组合
        for char in 'abcdef0123456789':
            new_password = replace_question_mark(password, char)
            print(f"尝试密码: {new_password}")
            unzip_with_winrar(input_file, new_password, output_subdir)
            files = os.listdir(output_subdir)
            if files:
                input_file = os.path.join(output_subdir, files[0])
                pass_file = os.path.join(output_subdir, 'pass.txt')
                password = read_password(pass_file)
                found_char = char
                break

        if found_char is not None:
            flag_file.write(found_char)  # 将找到的字符写入flag.txt文件
            flag_file.flush()  # 强制刷新缓冲区
        else:
            break

        count += 1

    # 关闭flag.txt文件
    flag_file.close()

    # 实时打印flag.txt内容而不是等运行结束才一次性打印
    with open('flag.txt', 'r') as file:
        for line in file:
            print(line, end='', flush=True)

if __name__ == "__main__":
    main()

由于没写线程功能,所以很慢,大家多多担待(写了线程之后就死循环 也懒得修了 有能力的大佬可以自己改一改)
跑了两年半之后终于解压完毕了 将近1000个文件夹
JH7~0NDDYUL[7CJ66UO$F7X.png
打开最后一个文件夹发现里面有两个txt,看到里面的内容我直接口吐芬芳了
L@G1P[KUEKAC_AYQ~$}[C}W.png
于是我又改动了脚本,把对应问号替换的字符都输出到flag.txt里面(有个小bug 第一次密码会跑两次 所以说flag.txt第一个字符是多出来的,如果你没改动的话 默认第一个是a)
当然上面给大家的脚本是最终版,打开后发现比较像hex
image.png
解密后发现是张图片?
image.png
image.png
得,明白什么意思了,按照解压的顺序,根据压缩包名称再替换成对应代表的符号
于是又写了个脚本,通过flag0到995文件夹名称顺序,依次读取里面的文件吧里面文件中包含三个压缩后缀的名称输出出来
(因为我们会知道,一个文件夹下面只有一个压缩包 所以也不用担心会弄乱)
咳咳其实还是偷懒了,也没打算弄个通用脚本emmm....
import os

def list_compressed_files(folder, output_file):
    compressed_files = []
    # 遍历当前文件夹及其所有子文件夹
    for root, dirs, files in os.walk(folder):
        for file in files:
            # 如果文件名后缀为zip、rar或7z,则添加到列表中
            if file.endswith('.zip') or file.endswith('.rar') or file.endswith('.7z'):
                compressed_files.append(file)
    # 将文件名列表写入到文件中
    with open(output_file, 'a') as f:
        for file_name in compressed_files:
            f.write(file_name + '\n')

def main():
    output_file = '123.txt'  # 输出文件路径
    folder_paths = [f"flag{i}" for i in range(996)]  # 生成文件夹路径列表,从flag0到flag995
    # 在开始之前清空输出文件
    if os.path.exists(output_file):
        os.remove(output_file)
    for folder_path in folder_paths:
        # 检查文件夹路径是否存在
        if not os.path.exists(folder_path):
            print(f"文件夹路径 {folder_path} 不存在。")
            continue
        list_compressed_files(folder_path, output_file)
        print(f"文件夹 {folder_path} 中含有压缩文件的名称已经写入到{output_file}文件中。")

if __name__ == "__main__":
    main()

生成出来的结果大家用记事本的替换功能,替换成对应他要代表的字符就OK了
别忘记删除回车哦

最后观察一下这个密文,其实就是摩斯电码 把/替换成空格 然后拿去解密就行了
KKK5PJBNWI$X0$F6(0N%6MX.png
FLAGISAF4AC19EAD14A93BE398EB8AE556507D
拿到的内容里面包含了flag,,去除flag和5 6位的这两个字符(原因上面有讲) 又得到了32位的md5 发现也是要元子解密 最后就没去解密了
后面的%有点像某种编码,正确答案也有可能是这个 不过也八九不离十了
由于团队的小伙伴也没做出来这道题,也不清楚这个flag究竟对不对,分析也就到此为止了

脚本写的很臃肿,大佬勿喷
解题思路不敢保证正确,仅供参考
附件地址:https://wwl.lanzoue.com/i57mE1t9p6ub

免费评分

参与人数 14吾爱币 +20 热心值 +13 收起 理由
Bodhi404 + 1 + 1 谢谢@Thanks!
binghe01 + 1 + 1 谢谢@Thanks!
yunhang + 1 + 1 我很赞同!
zake + 1 + 1 用心讨论,共获提升!
Marcel007 + 1 + 1 用心讨论,共获提升!
kkkfew + 1 用心讨论,共获提升!
Drows1ness + 1 + 1 我很赞同!
random1 + 1 + 1 用心讨论,共获提升!
woyucheng + 1 + 1 谢谢@Thanks!
kylee + 1 + 1 我很赞同!
kolt1911 + 1 + 1 我很赞同!
tomhex + 1 + 1 我很赞同!
爱飞的猫 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
G孟纸 + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

Ignite 发表于 2024-4-3 03:27
这道压一压,我当时拿到题目,我想了一下压一压   就是套娃得意思,不过我用password中的内容直接去解密发现解密不了,不知道为啥,然后多次尝试无果,就放弃了这道
Miloa 发表于 2024-8-6 11:14
多线程版,winrar不知道为什么命令没反应 所以改用7z解压处理压缩包老是莫名问题 所以加了些if判断。先把压一压.zip解压到FLAG0目录然后运行脚本即可,大概5分钟出结果。望有大佬能指点一下脚本的不足


[Python] 纯文本查看 复制代码
import subprocess
import os
import threading

"""
.zip -> .
.7z  -> -
.rar -> /
"""

cishu = 0  # 解压次数
flagHEX = ""
sixteen = "0123456789abcdef"
Morsecode = ""
MorsecodeList = {
    "zip": ".",
    "7z": "-",
    "rar": "/"
}
def extract_rar(filename, outdir, passwd, id):
    def extact():
        global flagHEX
        command = f"7z.exe x -aoa -p{passwd} {filename} -o{outdir}"
        result = subprocess.run(command,
                                shell=True,
                                stdout=subprocess.PIPE,
                                stderr=subprocess.PIPE)
        if "Everything is Ok" in result.stdout.decode():
            thread_id = threading.current_thread().ident
            # print(f"\n\r解压成功 线程id:{thread_id}")
            flagHEX += sixteen[id]
            return True
    lists = os.listdir(outdir)

    if len(lists) == 0 or os.path.getsize(fr"{outdir}\{lists[0]}") == 0:
        # 初始化空文件夹的时候or第一个文件flag压缩包空的时候
        extact()
    try:
        if len(lists) == 1: # 解压异常只出现一个文件
            extact()
        if os.path.getsize(fr"{outdir}\{lists[1]}") == 0: # 判断pass文本为空
            extact()
        if cishu == 903:
            extact()
    except IndexError as e:
        pass

def _thread(old_path:str, passwd:str, new_path:str):
    threadings = []
    for i in range(len(sixteen)):
        zipPasswd = passwd.replace("?", sixteen[i])
        t = threading.Thread(target=extract_rar,
                             args=(old_path, new_path, zipPasswd, i))
        threadings.append(t)
    for j in threadings:
        j.start()
        j.join()

def _info():
    global Morsecode
    try:
        _path_lists = fr"{os.getcwd()}\FLAG"
        s = _path_lists + str(cishu) + "\\"
        old_path = s + os.listdir(s)[0]         # 返回压缩包路径
        file_extension = old_path.split(".")[-1] # 获取压缩包后缀
        if file_extension == "txt":
            return False
        with open(fr"{s}pass.txt","r+") as p:
            passwd = p.read()
        new_path = _path_lists + str(cishu + 1)  # 解压路径
        os.mkdir(new_path)
        Morsecode += MorsecodeList.get(file_extension)

        return old_path,passwd,new_path
    except FileNotFoundError or TypeError as Fount:
        print("\n[+] 结束")
        return False

while True:
    info_result = _info()
    if not info_result:  # 如果 _info() 返回 False,跳出循环
        print("\n"+flagHEX)
        print(Morsecode)
        break
    s1, s2, s3 = info_result
    _thread(s1, s2, s3)
    cishu += 1
    print(f"\r第{cishu}次解压",end="")
xiaoye123 发表于 2024-3-31 23:50
可以的师傅 最近刚好在研究这个 多谢师傅思路
acesec 发表于 2024-3-31 23:56
牛!!!!
Theropej 发表于 2024-4-1 00:04
byd,原来这样做
zf19871001 发表于 2024-4-1 06:02
密码思路惊奇,套娃,MD5直接用作密码。有点意思。
tyq2003 发表于 2024-4-1 08:27
只能点赞支持
freeboywolf 发表于 2024-4-1 08:45
好奇的点进来看了下天书。。。。
benbenbendan 发表于 2024-4-1 09:15
woc,好抽象啊,misc最怕这种套娃题目了,绝绝子
yxm8085 发表于 2024-4-1 09:21
这种套娃题绝了,
jason45 发表于 2024-4-1 09:22
这个套娃真是可怕
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-22 16:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表