[CTF]利用CRC32绕过RAR密码(适合于小文本文件)

通过分析RAR加密文件的CRC32值,本文介绍了一种针对特定小文本文件的密码绕过方法,适用于彩票猜数游戏场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

利用CRC32绕过RAR密码(适合于小文本文件)

原文标题:教你绕过rar密码

文章仅作rar密码破解的探讨,如有高见还望提出。

  题目有点夸大其词,事实是我也没能想出一个更好的描述来总结这篇文章的内容,所以才写了这么一个标题。

  问题背景:某bbs娱乐区发布49选1的彩票,规则很简单,每次由管理人员设置一个1~49的数字,放在txt文件中,然后再用rar加密,上传到帖子的附件中,然后由会员用论坛货币购买自己所选的号码,对应可以选多少注,每注多少钱等等。

  问题思考:从rar的角度而言,网络上还是有很多暴力破解的软件的,但是如果你的密码强度够好,比如数字字母特殊符号一起再长达几十位,个人电脑几天不关机也破解不出来。所以这种方法最最不可取。当破解代码的代价远远大于破解到的目标的价值时,没有人会去这么做。

这里写图片描述

  读者可以自己测试一下,一个字节的txt文本(也就是一个txt文本中只含有一个数字)
  压缩前为大小为1,压缩后大小也为1,加密压缩后大小为16;
  2字节的txt文本,压缩前大小为2,压缩后大小为2,加密压缩后大小为16。
  如果文本使用utf-8编码的话对应文本会比ansi编码大3,加密压缩后依然为16。

转者:无BOT格式的UTF-8文本和ansi编码一样的,编码大3在于BOM头。

**矛盾出现:**rar的压缩文档中是提供一个CRC32的值,这个值是文档在压缩之前的CRC32值,相信很多人都知道:每个不同的文件都有唯一的一个CRC32值,就算是可能有重复的,那么在内容为1~49的这个小范围内的txt文本也不会有重复。为此,我用hash检测工具挨个测试,并列出了一个表。

txt文本中的内容CRC32的数值
183DCEFB7
01CF412436
21AD5BE0D
025648758C
36DD28E9B
03214F451A
4F3B61B38
04BF2BD0B9
584B12BAE
05C82CE02F
61DB87A14
065125B195
76ABF4A82
0726228103
8FA005713
08B69D9C92
98D076785
09C19AAC04
10A15D25E1
11D65A1577
124F5344CD
133854745B
14A630E1F8
15D137D16E
16483E80D4
173F39B042
18AF86ADD3
19D8819D45
208A707622
21FD7746B4
22647E170E
2313792798
248D1DB23B
25FA1A82AD
266313D317
271414E381
2884ABFE10
29F3ACCE86
30936B4763
31E46C77F5
327D65264F
330A6216D9
349406837A
35E301B3EC
367A08E256
370D0FD2C0
389DB0CF51
39EAB7FFC7
40DC2AD1A4
41AB2DE132
423224B088
434523801E
44DB4715BD
45AC40252B
4635497491
47424E4407
48D2F15996
49A5F66900

转者:研究表明,文件名与CRC32无关。压缩后大小和本文范畴貌似无关

很明显,没有重复的。(上面是ANSI编码的时候测试的,UTF-8的肯定和这个不一样。)

转者:UFT-8的BOM头影响。实际UTF-8与ANSI一致

解决问题:根据上面列出的表格,图片中CRC32为13792798的txt文本文档的内容为23。

反破解方法,在文本中加入其它任意文字即可。呵呵…

原文:鸟儿博客

### CTF Web 文件上传 PHP 后缀绕过技巧 在CTF竞赛中,Web文件上传挑战通常涉及绕过后端对文件类型的验证以实现恶意脚本的运行。以下是几种常见且有效的PHP后缀绕过方法: #### 1. 利用大小写敏感性 某些服务器配置可能未严格区分文件扩展名的大写字母与小写字母。例如,在Linux环境下,默认情况下文件名是区分大小写的,但如果目标系统的过滤逻辑忽略了这一点,则可以通过修改文件扩展名为`.Php`、`.pHp`等形式来绕过检测[^5]。 #### 2. 使用双扩展名技术 部分应用程序仅检查最后一个扩展名是否合法(如.jpg),而忽略前面的内容。因此可以构造类似这样的文件名称:`shell.php.jpg` 或 `shell.php;.jpg` 。当这些文件被保存至特定路径并访问时,可能会触发PHP解释器执行其中嵌入的有效载荷[^1]。 #### 3. 修改MIME类型 一些框架不仅依赖于文件名判断合法性,还会依据HTTP请求头中的Content-Type字段决定处理方式。此时可尝试伪造合适的MIME类型提交给服务端,比如设置成image/jpeg却实际传送包含PHP代码的数据流[^4]。 #### 4. 配置特殊文件 利用Apache或其他webserver支持的一些特性文件来进行攻击也是一个不错的选择。例如创建一个user.ini或者.htaccess文件重新定义哪些应该被视为php脚本来解析和运行[^3]。另外还有像Sethandler指令那样强制指定某个资源按php标准对待[^2]。 #### 示例代码片段展示如何构建简单的测试payloads: ```php // Example Payload for .htaccess method <FilesMatch "muma\.jpg$"> SetHandler application/x-httpd-php </FilesMatch> <?php echo shell_exec('whoami'); ?> ``` 上述例子展示了怎样通过自定义规则让图片也能当作php程序被执行起来,并简单演示了一个命令注入样例用于获取当前用户的用户名信息。 ---
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值