CTFToolKit_v1.1.0压缩包密码获取思路


原文地址 :
http://www.jianshu.com/p/e5ebb9af9f4f


打开题目提供网站 :


1477828072060.png

发现是一个类似知乎首页的页面 ,根据题目提示 :placeholder 属性 , 那么我们 查看源码寻找placeholder 这个属性 , 有如下发现 :


1477828188049.png
密码(不少于 6 位) SnowIsWhiteAndFunny

这里我们看到有snow的字样 , 可以联想到可能利用了snow这个工具对文本(HTML)行了隐写
因此我们来确认一下 , 在源码中按 CTRL + A 然后发现在源码开头的地方果然有一段空域隐写

1477828452316.png

然后我们使用snow进行解密 , 但是snow进行隐写的时候需要提供一个密码 , 这里自然而然想到了我们刚才发现的那个提示 : 密码(不少于 6 位) SnowIsWhiteAndFunny 这个提示刚好也是在密码框的位置 , 只不过多加了一些空格没有被显示出来, 这里只有通过审查元素或者查看源代码才可以看到

进行解密 :

1477828759607.png

可以发现下一个提示 :

Password_is_here.7z

这个压缩包应该就在刚才那个模仿知乎的页面的同一个服务器上 , 我们对其进行下载 :

1477829149058.png

这里使用到了Python脚本 :

#!/usr/bin/env python
# -*- coding: UTF-8 -*-

#####################################################
# 这个脚本在打印日志方面有点问题 , 请参考第二个脚本 #
#####################################################

import binascii
import time
import winsound

startTime = time.time() # 程序开始运行

#----------Config start----------#

# 需要被破解的CRC32的值
keys = [int("0xA359AFC1",16),
        int("0xCF5F72B9",16),
        int("0xDF7BF1C9",16),
        int("0x6E38B65E",16)]

# 设置输入破解状态的频率 , 每隔三秒输出一次速度 , 注意这里不能设置太小 , 否则该分支不能执行
seconds = 3 

# 设置爆破的范围 , 默认所有可打印字符
myRange = {' ',  '!',  '"',  '#',  '$',  '%',  '&',  '\'',  '(',  ')',  '*',  '+',  ',',  '-',  '.',  '/',  '0',  '1',  '2',  '3',  '4',  '5',  '6',  '7',  '8',  '9',  ':',  ';',  '<',  '=',  '>',  '?',  '@',  'A',  'B',  'C',  'D',  'E',  'F',  'G',  'H',  'I',  'J',  'K',  'L',  'M',  'N',  'O',  'P',  'Q',  'R',  'S',  'T',  'U',  'V',  'W',  'X',  'Y',  'Z',  '[',  '\\',  ']',  '^',  '_',  '`',  'a',  'b',  'c',  'd',  'e',  'f',  'g',  'h',  'i',  'j',  'k',  'l',  'm',  'n',  'o',  'p',  'q',  'r',  's',  't',  'u',  'v',  'w',  'x',  'y',  'z',  '{',  '|',  '}',  '~'}

# 注 : 
#   这里的代码可以穷举四位可打印字符 , 可以根据需要修改代码中的嵌套循环层数
#   不知道如何能使用参数控制循环嵌套的层数 , 如果有知道的小伙伴儿一定要联系我哦 , 一起进步

#----------Config end----------#

RESULT = {} # 结果字典

def getCRC32(str):
    '''
    计算CRC32
    '''
    return (binascii.crc32(str) & 0xffffffff)

def checkSuccess(keys, mycrc32, words):
    '''
    检测是否成功匹配
    参数 : 
        keys : 所有需要爆破的CRC32值
        mycrc32 : 某次计算得到的明文(words)的CRC32
        words : 明文
    '''
    global RESULT
    for key in keys:
        if key == mycrc32:
            RESULT[keys.index(key)] = words



counter = 0 # 用于计算速度
oldtime = time.time() # 用于计算速度

for i in myRange:
    for j in myRange:
        for k in myRange:
            for l in myRange:

                words = i + j + k + l # 构造明文

                counter += 1
                nowTime = time.time()
                if (nowTime == oldtime + seconds): 
                    print "Trying : " + words + "\t" + "Speed : " + str(counter / seconds) + " / s" + "\t" + "Result : " + str(RESULT) # 输出日志
                    counter = 0
                    oldtime = nowTime

                myCRC32 = getCRC32(words) # 计算明文CRC32

                checkSuccess(keys, myCRC32, words) # 检查是否匹配


endTime = time.time()

print "Result : " + str(RESULT) # 输入爆破结果

print "Cost : " + str(endTime-startTime) + " s" # 输出总花费时间
#!/usr/bin/env python
# -*- coding: UTF-8 -*-

##########################################################
# 脚本二 : 修正了一些 BUG  , 可以正常打印日志 , 把握进度 #
# 修改时间 : 2017/03/20
# TODO : 可以穷举的字典的顺序进行调整 , 以字母的统计频率进行调整
# 可以提高整体穷举效率
##########################################################

import binascii
import time
import winsound

startTime = time.time() # 程序开始运行

#----------Config start----------#

# 需要被破解的CRC32的值
keys = [int("0xA359AFC1",16),
        int("0xCF5F72B9",16),
        int("0xDF7BF1C9",16),
        int("0x6E38B65E",16)]

# 设置爆破的范围 , 默认所有可打印字符
myRange = [' ',  '!',  '"',  '#',  '$',  '%',  '&',  '\'',  '(',  ')',  '*',  '+',  ',',  '-',  '.',  '/',  '0',  '1',  '2',  '3',  '4',  '5',  '6',  '7',  '8',  '9',  ':',  ';',  '<',  '=',  '>',  '?',  '@',  'A',  'B',  'C',  'D',  'E',  'F',  'G',  'H',  'I',  'J',  'K',  'L',  'M',  'N',  'O',  'P',  'Q',  'R',  'S',  'T',  'U',  'V',  'W',  'X',  'Y',  'Z',  '[',  '\\',  ']',  '^',  '_',  '`',  'a',  'b',  'c',  'd',  'e',  'f',  'g',  'h',  'i',  'j',  'k',  'l',  'm',  'n',  'o',  'p',  'q',  'r',  's',  't',  'u',  'v',  'w',  'x',  'y',  'z',  '{',  '|',  '}',  '~']

# 注 : 
#     这里的代码可以穷举四位可打印字符 , 可以根据需要修改代码中的嵌套循环层数
#    不知道如何能使用参数控制循环嵌套的层数 , 如果有知道的小伙伴儿一定要联系我哦 , 一起进步

#----------Config end----------#

RESULT = {} # 结果字典

def getCRC32(str):
    '''
    计算CRC32
    '''
    return (binascii.crc32(str) & 0xffffffff)

def checkSuccess(keys, mycrc32, words):
    '''
    检测是否成功匹配
    参数 : 
        keys : 所有需要爆破的CRC32值
        mycrc32 : 某次计算得到的明文(words)的CRC32
        words : 明文
    '''
    global RESULT
    for key in keys:
        if key == mycrc32:
            RESULT[keys.index(key)] = words

words = ""

counter = 0 # 用于计算速度
oldTime = time.clock()

for i in myRange:
    nowTime = time.clock()
    print "Trying : " + words + "\t" + "Speed : " + str(counter / (nowTime - oldTime)) + " / s" + "\t" + "Result : " + str(RESULT) # 输出日志
    oldTime = nowTime
    for j in myRange:
        for k in myRange:
            for l in myRange:
                words = i + j + k + l # 构造明文
                counter += 1
                myCRC32 = getCRC32(words) # 计算明文CRC32
                checkSuccess(keys, myCRC32, words) # 检查是否匹配


endTime = time.time()

print "Result : " + str(RESULT) # 输入爆破结果

print "Cost : " + str(endTime-startTime) + " s" # 输出总花费时间

爆破结果如下 :

1477835105728.png
1477830844074.png

发现爆破结果即为该压缩包(Password_is_here.7z)的密码
解压后 , 得到 Secret.txt 的内容 ,这里内容即为工具包的解压密码


1477830878083.png

成功拿到压缩包的解压密码

希望大家在看完之后可以认真自己把流程走一遍不要直接使用图片中的flag , 这样才会有更大的提升不是吗 ? 谢谢支持啦


知识点 :

  1. CRC32穷举碰撞
  2. HTML基础
  3. Python基础
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容