我的过往-CTF 篇

我的过往

刚刚收拾自己的房间,无意中翻到了一个本子。记忆中是我曾经玩CTF的东西,现在看来还在。(顺便在企鹅那里和Soha聊到了...顺便写出来的这个想法就自然而然的出现了....)
20150411212102

打开本子,看到了自己曾经写的心得,今天就发一篇出来好咯....

为了发这个文,我不惜动用我N年前的加密APP处理过的我这辈子都不打算打开的一个分区,可以说,这个分区是我这些年来最不为人知的秘密的集中营。

So.....Treat it well....

题目如下: t01ea4568ddab6e6b26

其实那时候的我很纯洁的说,什么 A-Cup、C-Cup 什么的根本就不知道......

额....跑题了.....

当时 Day1 的时候没有那个 Tips 的.....后面会说到....

果断先下载文件,是一个zip包,里面有个图片,遂解压后丢到 hex 里查看。(因为那时候的图片丢失了,遂找到文件重新做了一遍图。)

t011542c23bd737eedc

发现里面存在zip压缩包(话说这帮牛人脑洞开的也够大的了,zip套zip啊TAT......),于是用foremost分离得到以下文件:

t016549c5d32206962d

看到图片的那一刹那我特喵的还以为我是不是下载错了Key.....

Day1 时 zip 是需要解压密码的,无奈爆破zip密码不是一个明智的选择,3.jpg用stegdetect发现jphide隐写,尝试无果,直接到Day2出现新的提示。

tips:密钥即为文件名

于是尝试用 mp3stego,sctf解压4.zip发现不成功,猜想其他解法。查阅资料发现这个zip是伪加密过的。(有关zip伪加密,请参考文章底部的附录。)

这是一个无密码的zip文件:

t0114f4b361a42b8159这是本题的zip,可以发现在这个位置:

t01b09fd4ad8753da28

存在区别,于是尝试把 01->00,再尝试打开,没有提示输入密码成功解压得到 mp3stego 。

用 mp3stego 工具对文件进行解密。t01138e9b91f866f0e3

此处密码为 sctf(最初 jpg 的文件名)。

得到

t01b38a388f603bed02

看到这个就已经很舒心了,玩过MC的应该都知道,Flag 应该就在这个坐标了(所以说脑洞开的有点大了....MC都上了.....还好我玩MC.....)

遂登录,飞到坐标那里看到 flag :

t017d1e4495c6c22625ok了......收工~

顺便说一下,毕业之前可能不会再更了....除非高考取消。(话说我是逃不掉的.....)

附录:zip伪加密

APK实际上是Zip压缩文件,但是 Android 系统在解析 APK 文件时,和传统的解压压缩软件在解析Zip文件时存在差异,利用这种差异可以实现给APK伪加密的功能。

在 Zip 结构中,Central Directory 部分的 File Header 头文件中,有一个2字节长的名为 General purpose bit flags 的字符串,其中如果第0位置为1,则表示 Zip 文件的 Central Directory 是加密的,若果使用传统的解压缩软件打开这个Zip文件,在解压该部分 Central Directory 文件时,需要输入密码。

但是 Android 系统在解析 Zip 文件时并不会用到这一位,也就是说这一位对 APK 文件在 Android 系统的运行没有任何的影响。929728a217a9a28207fd3ed823f657b

对反汇编的影响:

在逆向分析时,首先会使用 apktool 来完成资源文件的解析,dex 文件的反汇编工作,但如果将Zip文件中Central Directory的 General purpose bit flags  第0位置为1的话,apktool 将无法解析这个文件。

20150411214702实现的方式与处理方法:

若要实现apk伪加密,可以使用 Python 的 zipFile 模块来做,在 Python 的 zipfile 模块中,ZipInfo 类 中记录了 Zip 文件中相应的 Central Driectory 的相关信息,包括 General purpose bit flags, 在 ZipInfo 类 中属性为 flag_bits,因此将需要加密的 APK 文件的每个 ZipInfo 的 flag_bits 和 1 做或操作,实现在General purpose bit flags的第0位置输出为1.
下面的py脚本可以用于解压 zip 文件:

 

声明: 本文采用 BY-NC-SA 协议进行授权 | Deamwork
转载请注明转自《我的过往-CTF 篇
本文地址:https://www.deamwork.com/archives/my-past-ctf.orz6

回复 (1)

  1. China Google Chrome Windows   / 回复

    赞啊

发表评论 修改评论取消编辑

允许使用的标签 - 您可以在评论中使用如下的 HTML 标签以及属性。

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <img src="" alt=""> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

 :mrgreen:  :|  :twisted:  :arrow:  8O  :)  :?  8-)  :evil:  :D  :idea:  :oops:  :P  :roll:  ;)  :cry:  :o  :lol:  :x  :(  :!:  :?:

引用通告 (0)

› 尚无引用通告。

欢迎来到Deamwork! o(∩_∩)o
X