首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUUCTF [GUET-CTF2019]zips 1

BUUCTF [GUET-CTF2019]zips 1

作者头像
YueXuan
发布2025-08-18 20:03:11
发布2025-08-18 20:03:11
12100
代码可运行
举报
运行总次数:0
代码可运行

题目描述:

得到的 flag 请包上 flag{} 提交。

密文:

得到一个attachment.zip文件

解题思路:

1、解压attachment.zip,得到222.zip文件。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456

代码语言:javascript
代码运行次数:0
运行
复制
屏幕截图 2024-05-19 164506
屏幕截图 2024-05-19 164506

2、解压222.zip,得到111.zip文件。使用Ziperello打开111.zip文件,提示没有读取到加密文件,猜测存在zip伪加密。

屏幕截图 2024-05-19 164527
屏幕截图 2024-05-19 164527
屏幕截图 2024-05-19 164638
屏幕截图 2024-05-19 164638

zip伪加密原理

zip伪加密例子

使用010 Editor打开111.zip文件,修改压缩源文件数据区和目录区的全局方式位标记,达到将伪压缩文件恢复到未加密的状态的目的。

image-20240521151732976
image-20240521151732976

解压得到一个zip压缩包和脚本文件

image-20240521152003008
image-20240521152003008

3、尝试解压flag.zip需要密码。使用记事本打开setup.sh文件,如下:

代码语言:javascript
代码运行次数:0
运行
复制
#!/bin/bash
#
zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag

  1. #!/bin/bash: 这是一个Shebang行,指定了该脚本应使用/bin/bash解释器执行。它是Unix/Linux系统中可执行脚本的标准起始行。
  2. zip -e --password=: 这部分命令调用了zip程序来创建或更新一个ZIP归档文件,并使用-e选项指明需要对存档中的文件进行加密。
  3. python -c "print(__import__('time').time())": 这里嵌入了一个Python命令,用于执行一段Python代码。具体来说,它导入了time模块,并调用其time()函数来获取当前的Unix时间戳。这个时间值将作为接下来操作的密码。
  4. flag.zip flag: 表示要创建或更新的ZIP文件名为flag.zip,并且要将当前目录下的一个名为flag的文件添加到此ZIP文件中。由于前面设置了-e--password,所以在添加过程中会对flag文件进行加密,并使用由Python计算出的时间戳作为加密密码。

这段脚本是用Bash编写的,其主要功能是使用Python计算当前时间(以Unix时间戳形式表示,即从1970年1月1日00:00:00 UTC以来的秒数)并以此时间为密码来加密一个名为flag.zip的ZIP文件,其中包含一个名为flag的文件。

截取其中的print(__import__('time').time())python代码,在Python2环境下运行,得到时间戳格式(Python2与Python3得到的时间戳格式不一样)

代码语言:javascript
代码运行次数:0
运行
复制
1716272025.41
image-20240521153241328
image-20240521153241328

当我们知道密码格式后就可以采用掩码爆破节约时间,使用Ziperello进行掩码爆破,首先定义掩码字符模板,再设置密码模板,选择起始密码就可以开始爆破。(这里我已经知道大致密码,所以为了节约时间,从1500000000.00开始)

image-20240521153442653
image-20240521153442653

得到密码1558080832.15

image-20240521152729804
image-20240521152729804
代码语言:javascript
代码运行次数:0
运行
复制
1558080832.15

使用密码解压flag.zip,得到flag文件,打开得到flag。

image-20240521152847067
image-20240521152847067

flag:

代码语言:javascript
代码运行次数:0
运行
复制
flag{fkjabPqnLawhvuikfhgzyffj}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-09-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档