文章目录主题分析7z压缩包解读生成hash值hashcat密码爆破图像复原加密脚本分析解密脚本制作获得flag
主题分析
主题提供了一个名为password.7z的加密压缩包和flag1.txt文件
flag1.txt的内容:
将flag1.txt掉在kali上进行文件分离后,发现应该是7z的文件
于是将后缀txt变更为7z,发现存在压缩包flag.7z的压缩包,同样进行了加密
推测password.7z的password.txt文件中有用于解压缩flag.7z的密码
7z压缩包解密主题hint:password.7z压缩包密码为6-8位纯数字,不支持PackageCrack解密提示!
改变方法,用hashcat解读
生成哈希值下载johntheripper 3360https://github.com/openwall/John
perl :https://strawberry perl.com /
使用john的脚本7z2john.pl计算password.7z的散列值
password.7z的hash值$ 7z $2$ 19 $0$ $ 16 $ ABC 477 f 84f 711 f 5530432 e 64418 c 8392 $ 3167568243 $ 16 $ 12 $ 40 a 31 f 0f 88 AC7B9 a9acdd
hashcat密码爆破采用hashcat进行6位纯数字的密码爆破
-m指定文件类型。 7z为11600,可以在hashcat --help中显示
-a将攻击类型3指定为屏蔽模式,使文件的哈希值成为后续
? d意味着当前位置是数字类型
o采用自动优化方式
-w指定耗电量
-o指定结果输出文件
--force无视warning的强制
hashcat自动停止,表示解密成功,查看res.txt密码为321456
打开password.txt,获取flag.7z的解压密码7324623c
打开图像恢复flag.7z时,存在图像challenge.png和加密脚本encode.py
encode.py:
importnumpyasnpimportcv2importsysimportrandomdefencode (image ) :I=random.randint ) 520, 540 ) NP.random.seed(I ) # image=1298 * 695 to _ hide=cv2.im read (image ) to_hide_array=NP.asarray ) to ) gray=cv2.cvtcolor ) to_hide_array,cv2.COLOR_BGR2GRAY (def main ) ) :iflen ) sys.argv )!=2:打印(错误! ' (exit(1)1) encode(sys.argv[1] ) if_name__=='_main_'3360main )加密脚本分析选择520-540之间的随机数,然后运行
I=random.randint (520,540 ) np.random.seed(i ) I )读入加密后图像,将图像的像素变换为矩阵(三维)
to_hide=cv2.imread(image ) to_hide_array=NP.asarray ) to_hide )矩阵的形式是第695行、第1298行和第1298列,其中每一行是三个元素的一维列表
下一个for循环使用shuffle函数随机扰动各行各列的相对顺序,由于最初设定了随机种子,随机扰动实际上是伪随机的,使用确定的随机种子对初始图像进行上述扰动也是一致的
foriinrange (to _ hide _ array.shape [0] ) : NP.random.shuffle (to _ hide _ array [ I ] )将扰动后的矩阵转换为灰度
gray=cv2.cvtcolor (to _ hide _ array,cv2.COLOR_BGR2GRAY ) ) cv2.imwrite ) ' challenge.png ', gray ) )解码脚本生成基于加密脚本分析,这样,如果使用shuffle函数进行加扰,则各行的各列的相对位置与加密图片的加扰方式一致,所以根据tmp的各行的各列的值生成加密图片矩阵
虽然不知道加密时随机种子的具体值,但是因为知道其范围,所以对每个随机种子进行复原,从复原的图像中寻找flag
decode.py:
importnumpyasnpimportcv2importsysimportrandomdefdecode (SD, image ) 3360NP.random.seed(SD ) to_hide=cv2.imread ) image ) to_hide_array=NP.asarray ) to_hide ) ) to_hide_array.shape )0) tmp=NP.as ) ) ) ) 652对于tmp矩阵,随机种子为sd的列扰动forinrange (to _ hide ) 或构建与加密图像相同维度的矩阵695的0 ) to _ hide _ array.shape [1] * to _ hide _ array.shape [0] re=NP.as array (re ) tmp的各行的第五列伪随机扰动的foriinrange (to _ hide _ array.shape (0) ) : forjinrange (to _ hide _ array.shape (1) ) 3360re (foriinrange (520,541 ) :解码(I ) I,“challenge.png ' )”通过用flag查看所产生的20幅图像,当随机种子为540时,重建flag