CTF-CRC32碰撞

本文介绍了一个CTF挑战,涉及CRC32碰撞技术。挑战包含36个带有'flag.txt'的压缩包,每个文件大小为3字节,通过CRC32碰撞来解密。使用python2.7脚本生成dout.txt文件,内容为ASCII码的十进制数字,实际上是base64编码。通过python3.7脚本将这些数字转换回base64并解密,最终得到flag:flag{2iP_Crc_i5_v3Ry_fUn}

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

每一篇文章中所用到的工具,我都会放在文章的最下面,欢迎支持~

题目链接:

链接:https://pan.baidu.com/s/1ecQH2MfWSraSKbnfalhr5Q 
提取码:1qgi 

总共36个压缩包,每个压缩包里有一个“flag.txt"的3字节大小文件

使用crc32碰撞来完成

python脚本代码(python2.7。借鉴某个大神的):

#coding:utf-8
import zipfile
import string
import binascii

def CrackCrc(crc):
    for i in dic:
        for j in dic:
            for p in dic:
                #for q in dic:
                    s = i + j + p
                    if crc == (binascii.crc32(s) & 0xffffffff):
                        #print s
                        f.write(s+"\n")
                        return

def CrackZip():
    for I in range(36):
        file = 'flag' + str(I) + '.zip'
        f = zipfile.ZipFile(file, 'r')
        GetCrc = f.getinfo('flag.txt')
        crc = GetCrc.CRC
        #以上3行为获取压缩包CRC32值的步骤
        #print hex(crc)
        CrackCrc(crc)

dic = string.ascii_letters + string.digits + '+/='

f = open('out.txt', 'w')
CrackZip()
f.close()

得到一个dout.txt的文件,截图部分

经过尝试发现这是ASCII码的十进制数字,对应的字符串应该是base64加密的,使用脚本将其还原

还原代码(python3.7):

import base64
list=[]
#逐行读取
for line in open("out.txt","r"):
    a=int(line)
    #将十进制ASCII码转换成字符串,并添加到列表
    list.append(chr(a))
    #打印输出经过base64转换的列表
print(base64.b64decode("".join(list)))

得到flag

flag{2iP_Crc_i5_v3Ry_fUn}

 

### CTF-NetA 介绍 CTF-NetA 是一款专注于 CTF 比赛的网络流量分析工具,旨在为参赛者提供更高效的流量分析能力[^2]。与功能全面但操作复杂的 Wireshark 不同,CTF-NetA 更加聚焦于 CTF 场景下的特定需求,例如快速识别关键流量、提取敏感信息等。 ### 功能概述 CTF-NetA 的核心功能包括但不限于以下几点: - **流量捕获与过滤**:支持对指定网络接口进行实时流量捕获,并通过自定义规则对流量进行过滤[^2]。 - **数据包解析**:能够解析多种常见协议的数据包内容,帮助用户快速定位关键信息。 - **日志记录与分析**:通过配置文件中的 `[General]` 部分设置日志级别,记录分析过程中的重要事件[^2]。 - **数据库集成**:支持将解析结果存储到数据库中,便于后续查询和统计。数据库连接信息可以通过 `config.ini` 文件中的 `[Database]` 部分进行配置[^2]。 ### 使用方法 #### 1. 目录结构 CTF-NetA 的项目目录结构清晰明了,主要文件及其作用如下: - `LICENSE`:项目的许可证文件,明确了使用权限。 - `README.md`:项目的说明文档,提供了基本的使用指导。 - `main.py`:项目的启动文件,包含主逻辑和入口点。 - `config.ini`:项目的配置文件,用于调整运行环境和功能选项[^2]。 #### 2. 启动工具 要启动 CTF-NetA 工具,用户需要运行 `main.py` 文件。以下是启动代码示例: ```python import sys from core import CTFNetA def main(): ctf_neta = CTFNetA() ctf_neta.run() if __name__ == "__main__": main() ``` 在执行过程中,`CTFNetA` 类会根据 `config.ini` 中的配置加载必要的模块并开始运行[^2]。 #### 3. 配置文件 `config.ini` 文件是 CTF-NetA 的核心配置文件,用户可以根据实际需求修改其中的参数。以下是一个典型的配置示例: ```ini [General] log_level = INFO [Database] host = localhost port = 3306 user = root password = 123456 ``` - `[General]` 部分用于设置全局参数,如日志级别(`log_level`)。 - `[Database]` 部分用于配置数据库连接信息,包括主机地址、端口、用户名和密码。 ### 技术细节 CTF-NetA 的技术实现基于 Python 编程语言,利用了多种第三方库来完成流量捕获、解析和存储等功能。具体技术细节如下: - **流量捕获**:通过调用 `scapy` 或类似库实现对网络数据包的捕获。 - **数据包解析**:利用 `dpkt` 或其他解析库对捕获的数据包进行深度解析。 - **日志管理**:采用 Python 的标准日志模块 `logging`,支持多级日志输出。 - **数据库集成**:通过 `SQLAlchemy` 或原生 SQL 操作库与数据库交互,确保解析结果的持久化存储[^2]。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值