CTFToolKit_v1.1.0压缩包密码获取思路


原文地址 :
http://www.jianshu.com/p/e5ebb9af9f4f


打开题目提供网站 :


1477828072060.png

发现是一个类似知乎首页的页面 ,根据题目提示 :placeholder 属性 , 那么我们 查看源码寻找placeholder 这个属性 , 有如下发现 :


1477828188049.png
密码(不少于 6 位) SnowIsWhiteAndFunny

这里我们看到有snow的字样 , 可以联想到可能利用了snow这个工具对文本(HTML)行了隐写
因此我们来确认一下 , 在源码中按 CTRL + A 然后发现在源码开头的地方果然有一段空域隐写

1477828452316.png

然后我们使用snow进行解密 , 但是snow进行隐写的时候需要提供一个密码 , 这里自然而然想到了我们刚才发现的那个提示 : 密码(不少于 6 位) SnowIsWhiteAndFunny 这个提示刚好也是在密码框的位置 , 只不过多加了一些空格没有被显示出来, 这里只有通过审查元素或者查看源代码才可以看到

进行解密 :

1477828759607.png

可以发现下一个提示 :

Password_is_here.7z

这个压缩包应该就在刚才那个模仿知乎的页面的同一个服务器上 , 我们对其进行下载 :

1477829149058.png

这里使用到了Python脚本 :

#!/usr/bin/env python
# -*- coding: UTF-8 -*-

#####################################################
# 这个脚本在打印日志方面有点问题 , 请参考第二个脚本 #
#####################################################

import binascii
import time
import winsound

startTime = time.time() # 程序开始运行

#----------Config start----------#

# 需要被破解的CRC32的值
keys = [int("0xA359AFC1",16),
        int("0xCF5F72B9",16),
        int("0xDF7BF1C9",16),
        int("0x6E38B65E",16)]

# 设置输入破解状态的频率 , 每隔三秒输出一次速度 , 注意这里不能设置太小 , 否则该分支不能执行
seconds = 3 

# 设置爆破的范围 , 默认所有可打印字符
myRange = {' ',  '!',  '"',  '#',  '$',  '%',  '&',  '\'',  '(',  ')',  '*',  '+',  ',',  '-',  '.',  '/',  '0',  '1',  '2',  '3',  '4',  '5',  '6',  '7',  '8',  '9',  ':',  ';',  '<',  '=',  '>',  '?',  '@',  'A',  'B',  'C',  'D',  'E',  'F',  'G',  'H',  'I',  'J',  'K',  'L',  'M',  'N',  'O',  'P',  'Q',  'R',  'S',  'T',  'U',  'V',  'W',  'X',  'Y',  'Z',  '[',  '\\',  ']',  '^',  '_',  '`',  'a',  'b',  'c',  'd',  'e',  'f',  'g',  'h',  'i',  'j',  'k',  'l',  'm',  'n',  'o',  'p',  'q',  'r',  's',  't',  'u',  'v',  'w',  'x',  'y',  'z',  '{',  '|',  '}',  '~'}

# 注 : 
#   这里的代码可以穷举四位可打印字符 , 可以根据需要修改代码中的嵌套循环层数
#   不知道如何能使用参数控制循环嵌套的层数 , 如果有知道的小伙伴儿一定要联系我哦 , 一起进步

#----------Config end----------#

RESULT = {} # 结果字典

def getCRC32(str):
    '''
    计算CRC32
    '''
    return (binascii.crc32(str) & 0xffffffff)

def checkSuccess(keys, mycrc32, words):
    '''
    检测是否成功匹配
    参数 : 
        keys : 所有需要爆破的CRC32值
        mycrc32 : 某次计算得到的明文(words)的CRC32
        words : 明文
    '''
    global RESULT
    for key in keys:
        if key == mycrc32:
            RESULT[keys.index(key)] = words



counter = 0 # 用于计算速度
oldtime = time.time() # 用于计算速度

for i in myRange:
    for j in myRange:
        for k in myRange:
            for l in myRange:

                words = i + j + k + l # 构造明文

                counter += 1
                nowTime = time.time()
                if (nowTime == oldtime + seconds): 
                    print "Trying : " + words + "\t" + "Speed : " + str(counter / seconds) + " / s" + "\t" + "Result : " + str(RESULT) # 输出日志
                    counter = 0
                    oldtime = nowTime

                myCRC32 = getCRC32(words) # 计算明文CRC32

                checkSuccess(keys, myCRC32, words) # 检查是否匹配


endTime = time.time()

print "Result : " + str(RESULT) # 输入爆破结果

print "Cost : " + str(endTime-startTime) + " s" # 输出总花费时间
#!/usr/bin/env python
# -*- coding: UTF-8 -*-

##########################################################
# 脚本二 : 修正了一些 BUG  , 可以正常打印日志 , 把握进度 #
# 修改时间 : 2017/03/20
# TODO : 可以穷举的字典的顺序进行调整 , 以字母的统计频率进行调整
# 可以提高整体穷举效率
##########################################################

import binascii
import time
import winsound

startTime = time.time() # 程序开始运行

#----------Config start----------#

# 需要被破解的CRC32的值
keys = [int("0xA359AFC1",16),
        int("0xCF5F72B9",16),
        int("0xDF7BF1C9",16),
        int("0x6E38B65E",16)]

# 设置爆破的范围 , 默认所有可打印字符
myRange = [' ',  '!',  '"',  '#',  '$',  '%',  '&',  '\'',  '(',  ')',  '*',  '+',  ',',  '-',  '.',  '/',  '0',  '1',  '2',  '3',  '4',  '5',  '6',  '7',  '8',  '9',  ':',  ';',  '<',  '=',  '>',  '?',  '@',  'A',  'B',  'C',  'D',  'E',  'F',  'G',  'H',  'I',  'J',  'K',  'L',  'M',  'N',  'O',  'P',  'Q',  'R',  'S',  'T',  'U',  'V',  'W',  'X',  'Y',  'Z',  '[',  '\\',  ']',  '^',  '_',  '`',  'a',  'b',  'c',  'd',  'e',  'f',  'g',  'h',  'i',  'j',  'k',  'l',  'm',  'n',  'o',  'p',  'q',  'r',  's',  't',  'u',  'v',  'w',  'x',  'y',  'z',  '{',  '|',  '}',  '~']

# 注 : 
#     这里的代码可以穷举四位可打印字符 , 可以根据需要修改代码中的嵌套循环层数
#    不知道如何能使用参数控制循环嵌套的层数 , 如果有知道的小伙伴儿一定要联系我哦 , 一起进步

#----------Config end----------#

RESULT = {} # 结果字典

def getCRC32(str):
    '''
    计算CRC32
    '''
    return (binascii.crc32(str) & 0xffffffff)

def checkSuccess(keys, mycrc32, words):
    '''
    检测是否成功匹配
    参数 : 
        keys : 所有需要爆破的CRC32值
        mycrc32 : 某次计算得到的明文(words)的CRC32
        words : 明文
    '''
    global RESULT
    for key in keys:
        if key == mycrc32:
            RESULT[keys.index(key)] = words

words = ""

counter = 0 # 用于计算速度
oldTime = time.clock()

for i in myRange:
    nowTime = time.clock()
    print "Trying : " + words + "\t" + "Speed : " + str(counter / (nowTime - oldTime)) + " / s" + "\t" + "Result : " + str(RESULT) # 输出日志
    oldTime = nowTime
    for j in myRange:
        for k in myRange:
            for l in myRange:
                words = i + j + k + l # 构造明文
                counter += 1
                myCRC32 = getCRC32(words) # 计算明文CRC32
                checkSuccess(keys, myCRC32, words) # 检查是否匹配


endTime = time.time()

print "Result : " + str(RESULT) # 输入爆破结果

print "Cost : " + str(endTime-startTime) + " s" # 输出总花费时间

爆破结果如下 :

1477835105728.png
1477830844074.png

发现爆破结果即为该压缩包(Password_is_here.7z)的密码
解压后 , 得到 Secret.txt 的内容 ,这里内容即为工具包的解压密码


1477830878083.png

成功拿到压缩包的解压密码

希望大家在看完之后可以认真自己把流程走一遍不要直接使用图片中的flag , 这样才会有更大的提升不是吗 ? 谢谢支持啦


知识点 :

  1. CRC32穷举碰撞
  2. HTML基础
  3. Python基础
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容