BUUCTF: https://buuoj.cn/challenges


相关阅读 CTF Wiki

image-20240521144712363

题目描述:

得到的 flag 请包上 flag{} 提交。

密文:

得到一个attachment.zip文件


解题思路:

1、解压attachment.zip,得到222.zip文件。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456

屏幕截图 2024-05-19 164506

2、解压222.zip,得到111.zip文件。使用Ziperello打开111.zip文件,提示没有读取到加密文件,猜测存在zip伪加密。

屏幕截图 2024-05-19 164527

屏幕截图 2024-05-19 164638

zip伪加密原理

zip伪加密例子

使用010Editor打开111.zip文件,修改压缩源文件数据区和目录区的全局方式位标记,达到将伪压缩文件恢复到未加密的状态的目的。

image-20240521151732976

解压得到一个zip压缩包和脚本文件

image-20240521152003008

3、尝试解压flag.zip需要密码。使用记事本打开setup.sh文件,如下:

1
2
3
#!/bin/bash
#
zip -e --password=`python -c "print(__import__('time').time())"` flag.zip flag
  1. #!/bin/bash : 这是一个Shebang行,指定了该脚本应使用 /bin/bash 解释器执行。它是Unix/Linux系统中可执行脚本的标准起始行。

  2. zip -e --password= : 这部分命令调用了 zip 程序来创建或更新一个ZIP归档文件,并使用 -e 选项指明需要对存档中的文件进行加密。

  3. python -c "print(__import__('time').time())" : 这里嵌入了一个Python命令,用于执行一段Python代码。具体来说,它导入了 time 模块,并调用其 time() 函数来获取当前的Unix时间戳。这个时间值将作为接下来操作的密码。

  4. flag.zip flag : 表示要创建或更新的ZIP文件名为 flag.zip ,并且要将当前目录下的一个名为 flag 的文件添加到此ZIP文件中。由于前面设置了 -e--password ,所以在添加过程中会对 flag 文件进行加密,并使用由Python计算出的时间戳作为加密密码。

这段脚本是用Bash编写的,其主要功能是使用Python计算当前时间(以Unix时间戳形式表示,即从1970年1月1日00:00:00 UTC以来的秒数)并以此时间为密码来加密一个名为 flag.zip 的ZIP文件,其中包含一个名为 flag 的文件。

截取其中的 print(__import__('time').time()) python代码,在Python2环境下运行,得到时间戳格式(Python2与Python3得到的时间戳格式不一样)

1
1716272025.41

image-20240521153241328

当我们知道密码格式后就可以采用掩码爆破节约时间,使用Ziperello进行掩码爆破,首先定义掩码字符模板,再设置密码模板,选择起始密码就可以开始爆破。(这里我已经知道大致密码,所以为了节约时间,从1500000000.00开始)

image-20240521153442653

得到密码1558080832.15

image-20240521152729804

1
1558080832.15

使用密码解压flag.zip,得到flag文件,打开得到flag。

image-20240521152847067

flag:

1
flag{fkjabPqnLawhvuikfhgzyffj}