国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Bugku CTF:請攻擊這個壓縮包[WriteUP]

這篇具有很好參考價值的文章主要介紹了Bugku CTF:請攻擊這個壓縮包[WriteUP]。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

?拿到手就是一個加密了的壓縮包

里面有一個flag.png文件

Bugku CTF:請攻擊這個壓縮包[WriteUP],網絡安全

像這種沒有任何提示的情況下

只有三種選擇:

1.暴力破解
2.考慮zip偽加密
3.明文攻擊

暴力破解,效率低而且不跑個一年半載大概率拿不到口令

把文件拖進010editor查看,發(fā)現(xiàn)這是真加密所以這條路也斷了

所以我們嘗試一下zip明文攻擊~

使用7z,查看一下該壓縮包的壓縮算法:ZipCrypto Store

Bugku CTF:請攻擊這個壓縮包[WriteUP],網絡安全

這種傳統(tǒng)的壓縮算法滿足明文攻擊的前提條件

但如果是:

AES-256 Deflate

AES-256 Store

這兩種壓縮算法,那明文攻擊這條線也沒了


明文攻擊,通常需要擁有一個與壓縮包內一樣的文件才能完成

但是我們這里利用ZipCrypto Store的特性,只需要知道加密壓縮包內容的12個字節(jié)

就可以對該壓縮包進行明文攻擊破解

而該壓縮包內的flag.png的12個字節(jié)的文件頭是固定的與其他任何png文件一樣

PNG文件十六進制頭:

89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52

利用此點,我們創(chuàng)造一個只有這個文件頭的png文件,就可以進行明文攻擊


echo 89504E470D0A1A0A0000000D49484452 | xxd -r -ps > png_header

xxd -r -ps:將16進制數(shù)轉換成ASCII文本

效果如下:

Bugku CTF:請攻擊這個壓縮包[WriteUP],網絡安全

接下來的操作,需要提前安裝好bkcrack工具

將加密的壓縮包和png_header放在同一目錄下

執(zhí)行以下代碼:

time bkcrack -C file.zip -c flag.png -p png_header -o 0 > 1.log&

time:加上time參數(shù)查看計算爆破時間

-C:選擇加密壓縮包

-c:選擇壓縮包的密文部分

-p:選擇的明文文件

-o:指定的明文在壓縮包內目標文件的偏移量

> 1.log&:后臺運行,并將結果存入1.log

再執(zhí)行以下命令,查看破解進度和結果:

tail -f 1.log

Bugku CTF:請攻擊這個壓縮包[WriteUP],網絡安全

如此便獲得了三段密鑰:92802c24 9955f8d6 65c652b8


接下來就是利用三段密鑰,把flag.png文件取出來

bkcrack -C file.zip -c flag.png -k 92802c24 9955f8d6 65c652b8 -d 1.png

-k:輸入三段密鑰

-d:輸出

Bugku CTF:請攻擊這個壓縮包[WriteUP],網絡安全

?打開該圖片進行查看:

Bugku CTF:請攻擊這個壓縮包[WriteUP],網絡安全

文章借鑒引用: ZIP已知明文攻擊深入利用 - FreeBuf網絡安全行業(yè)門戶文章來源地址http://www.zghlxwxcb.cn/news/detail-799988.html


BugKu{不是非得兩個文件你才能明文攻擊}

到了這里,關于Bugku CTF:請攻擊這個壓縮包[WriteUP]的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 河南省第四屆”金盾信安杯”網絡安全大賽writeup(過程,解題思路)

    河南省第四屆”金盾信安杯”網絡安全大賽writeup(過程,解題思路)

    目錄 寫在最最前面 Misc Misc-qianda0_Sdoku?編輯 Misc-盜夢空間 Misc-Megmi Misc-數(shù)據泄露01-賬號泄露追蹤 Web Web-eZphp2 Web-EzPHP Web-有來無回 Crypto Crypto-小菜一碟 Crypto-RRSSAA?編輯 Crypto-simpleR 加油各位( ?? ω ?? )y?期待與君再相逢 本人今天也是在和病毒抗爭中,打今天的 ” 金盾信安杯

    2024年02月04日
    瀏覽(34)
  • CTF網絡安全大賽詳情

    CTF網絡安全大賽詳情

    網絡安全已成為現(xiàn)代社會的一個關鍵挑戰(zhàn),隨著互聯(lián)網技術的飛速發(fā)展,從個人隱私保護到國家安全,網絡安全的重要性日益突顯。為了應對這一挑戰(zhàn),CTF(Capture The Flag,中文:奪旗賽)應運而生,成為全球網絡安全領域中一種非常流行的信息安全競賽形式。 CTF賽事起源與

    2024年04月26日
    瀏覽(26)
  • 網絡安全CTF工具合集

    網絡安全CTF工具合集

    各種在線工具以及工具整合 CTF資源庫|CTF工具下載|CTF工具包|CTF工具集合 逆向工程: GDB –?http://www.gnu.org/software/gdb/download/ IDA Pro –?Download center Immunity Debugger –?http://debugger.immunityinc.com/ OllyDbg –?OllyDbg v1.10 radare2 –?radare Hopper –?Hopper - Download nm – unix/linux tool objdump – lin

    2024年02月06日
    瀏覽(20)
  • CTF網絡安全大賽介紹

    CTF網絡安全大賽介紹

    CTF競賽模式分為以下三類: 一、解題模式(Jeopardy)在解題模式CTF賽制中,參賽隊伍可以通過互聯(lián)網或者現(xiàn)場網絡參與,這種模式的CTF競賽與ACM編程競賽、信息學奧賽比較類似,以解決網絡安全技術挑戰(zhàn)題目的分值和時間來排名,通常用于在線選拔賽。題目主要包含逆向、漏

    2024年02月13日
    瀏覽(16)
  • 網絡安全、奪旗賽(CTF)技能匯總_ctf奪旗賽

    網絡安全、奪旗賽(CTF)技能匯總_ctf奪旗賽

    本文綜合博主參賽準備經歷,總結介紹了過程中了解的網絡安全、奪旗賽(CTF)相關知識及資源,分為資料篇、工具篇、解題思路篇。 資料篇 CTF Wiki 對CTF整體介紹,各個方向的介紹,有例題,入門必備。 CTF工具集合 集成了工具資源,方便下載。 如果你對網絡安全入門感興

    2024年02月07日
    瀏覽(27)
  • 網絡安全CTF比賽有哪些事?——《CTF那些事兒》告訴你

    網絡安全CTF比賽有哪些事?——《CTF那些事兒》告訴你

    目錄 前言 一、內容簡介 二、讀者對象 ?三、專家推薦 ?四、全書目錄 ? CTF比賽是快速提升網絡安全實戰(zhàn)技能的重要途徑,已成為各個行業(yè)選拔網絡安全人才的通用方法。但是,本書作者在從事CTF培訓的過程中,發(fā)現(xiàn)存在幾個突出的問題: 1)線下CTF比賽培訓中存在嚴重的

    2024年02月08日
    瀏覽(28)
  • 網絡安全CTF之Web基礎

    網絡安全CTF之Web基礎

    Web類的考試,在CTF比賽中十分常見。 本人從計算機專業(yè)轉網絡安全發(fā)展,屬于半路出家,一知半解,如有總結不到位的地方,歡迎交流分享。 攻防世界Web Web基礎中,常見的考點如下: 1、源代碼隱藏 打開網頁,顯示 FLAG is not here。 F12查看源代碼,取得flag 2、GET和POST傳參 G

    2024年02月07日
    瀏覽(17)
  • (藍寶書)網絡安全——CTF那些事兒

    (藍寶書)網絡安全——CTF那些事兒

    歡迎關注博主 Mindtechnist 或加入【智能科技社區(qū)】一起學習和分享Linux、C、C++、Python、Matlab,機器人運動控制、多機器人協(xié)作,智能優(yōu)化算法,濾波估計、多傳感器信息融合,機器學習,人工智能等相關領域的知識和技術。關注公粽號 《機器和智能》 回復 “python項目

    2024年02月08日
    瀏覽(37)
  • 【網絡安全CTF】BUUCTF(Basic篇)

    【網絡安全CTF】BUUCTF(Basic篇)

    解題思路:已給用戶名密碼,直接用ssh工具連接即可獲取flag 查找flag在跟下 提交完成。 訪問鏈接:為php代碼審計題,看題目要求構造GET請求讀取文件 http://9a7d4988-99f9-4c29-88d8-600e19887723.node4.buuoj.cn:81/?file=/…/…/flag 訪問鏈接:為uploab-labs靶場,這個共有20關過一關可獲取flag。

    2024年02月13日
    瀏覽(18)
  • 網絡安全:CTF入門必備之題型介紹

    網絡安全:CTF入門必備之題型介紹

    CTF 題目類型一般分為 Web 滲透、RE 逆向、Misc 雜項、PWN 二進制漏洞利用、Crypto 密碼破譯。 在傳統(tǒng)的CTF線上比賽中,Web類題目是主要的題型之一,相較于二進制、逆向等類型的題目,參賽者不需掌握系統(tǒng)底層知識;相較于密碼學、雜項問題,不需具特別強的編程能力,故入門

    2024年02月10日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包