首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >BUUCTF [ACTF新生赛2020]明文攻击 1

BUUCTF [ACTF新生赛2020]明文攻击 1

作者头像
YueXuan
发布2025-10-14 09:05:03
发布2025-10-14 09:05:03
4700
代码可运行
举报
运行总次数:0
代码可运行

BUUCTF:https://buuoj.cn/challenges

相关阅读 CTF Wiki 明文攻击 BUUCTF:[ACTF新生赛2020]明文攻击 Zip明文攻击细节问题及解决方案

在这里插入图片描述
在这里插入图片描述

题目描述:

得到的 flag 请包上 flag{} 提交。

密文:

下载附件解压,得到tmp文件夹,下有none.zip,最后得到

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

解题思路:

1、尝试解压res.zip,需要解压密码。看一下woo.jpg图片,发现数据中存在zip压缩包数据。(zip文件头:50 4B 03 04)

在这里插入图片描述
在这里插入图片描述

文件头存在缺失,补全文件头,另存为zip文件。

在这里插入图片描述
在这里插入图片描述

解压1.zip压缩包,得到flag.txt文件。(不是flag)

在这里插入图片描述
在这里插入图片描述

2、两个压缩包的CRC值相同,结合题目“明文攻击”,可以使用包含flag.txt的1.zip压缩包,对res.zip进行明文攻击。

明文攻击是一种存在特定场景下爆破手段,大致原理是当你不知道一个zip的密码,但是你有zip中的一个已知文件(文件大小要大于12Byte)或者已经通过其他手段知道zip加密文件中的某些内容时,因为同一个zip压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件来找加密密钥,利用密钥来解锁其他加密文件。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

使用ARCHPR进行明文攻击,5、6分钟后点击“停止”

需要注意的是,明文攻击并不需要你太多时间,最多也就5,6分钟(师傅们的总结),一旦超过这个时间或感觉可以了点停止即可。

在这里插入图片描述
在这里插入图片描述

会弹出“加密密钥已成功恢复”提示框

在这里插入图片描述
在这里插入图片描述

点击取消,将无密码的文件另存下来

在这里插入图片描述
在这里插入图片描述

解压得到secret.txt文件,打开就是flag

在这里插入图片描述
在这里插入图片描述

flag:

代码语言:javascript
代码运行次数:0
运行
复制
ACTF{3te9_nbb_ahh8}
flag{3te9_nbb_ahh8}
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2025-09-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 题目描述:
  • 密文:
  • 解题思路:
  • flag:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档