1. hamsan

    Posted

    hamsan
Changes in title
+ksnctf 19 ZIP de kure 150pt
Changes in tags
Changes in body
Source | HTML | Preview
@@ -0,0 +1,95 @@
+#問題
+
+https://ksnctf.sweetduet.info/problem/19
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/da6f930f-5323-ad0d-3baf-ef62ca91376d.png)
+
+#解いてみた
+
+アスキーアートは意味ありません。
+とのこと。
+
+とりあえずzipをダウンロードして開いてみます。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/d7a9f48a-055a-ea53-648b-b3d656d88daf.png)
+
+
+なるほど。
+パスワードをクラックして解凍すると中にflagがあるっていう問題のようです。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/4532e97c-76c7-e2ee-d760-bb1416d937b8.png)
+
+
+パスワード付きzipでもデフォルトだとファイル名は見れる仕様なんです。
+ということで見てみると案の定見ることができました。
+右側にヒントが出てるんですが、逆にこの文字ってどうやって設定してるのか不明。
+
+google翻訳すると
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/f614349b-8417-a243-f869-792a3fb433b0.png)
+
+
+「平文攻撃に弱いことが知られている」と書かれていますが、たぶん文脈的に既知平文攻撃ってことですかね。
+
+既知平文攻撃というのは相当簡単にいうとzip内の圧縮されたファイルに1つでも既知のファイルがあった場合、パスワードが推測できるという攻撃です。詳しく知りたい人は検索してみてください。
+
+そして「圧縮じゃないよ」的なことも書かれていたので、エクスプローラで開いてみると確かに圧縮率のところが0%になってる。
+初めて見た。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/86eb1f95-d4d5-eacc-660b-3a22bd3dd640.png)
+
+
+中に入っているファイルを整理すると以下2つです。
+
+```
+flag.html
+Standard-lock-key.jpg
+```
+
+当然、flag.htmlに答えが書いているでしょうから、このファイルは未知です。
+ということはもう一つのStandard-lock-key.jpgが既知ということ?
+知らないファイルなので検索してみる。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/93233b9b-0652-4637-7f4f-81ca9d9a7d94.png)
+
+なんとwikipediaで出てきたんですが、というか画像ファイルが出てきただけですが。
+たぶんこれなんでしょう。
+ひとまずダウンロードします。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/56b03fd4-018b-1bfc-56f6-d12bdc4ddfd5.png)
+
+サイズがいくつかあったので2つダウンロードしたんですが、どちらも250KBから大きく外れていた。
+これは罠なのか?
+もう一度wikipediaのページに戻ってファイルの履歴とかいう項目を見てみたら衝撃の事実が判明しました。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/091ddba4-b06d-ad88-9fd3-9386643148a3.png)
+
+何者かが2018/8/6に更新してる。
+ということで古い方が250KBなのでこれをダウンロードします。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/455e5c20-cc62-d60b-2a2d-580d8588b206.png)
+
+ぴったり250KBです。
+PkCrackというソフトを使って攻撃します。
+が、Windowsは32bit版しかありません。
+64bitでもたぶん動くだろうと思ってやってみたところ「サポートされていない16ビットアプリケーション」というエラーが出て実行できませんでした。
+32bitじゃなくて16bitのソフト???
+相当昔に作られたものなんでしょうか。
+
+仮想マシンのUbuntu使います。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/019d6c66-48a8-6062-ad47-ff1f98d798ea.png)
+
+時間がかかるのかと思ってたら1分もかからず完了しました。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/6521dc4a-445a-3650-f7b6-ce32b54d5a4e.png)
+
+作成されたzipファイルを解凍するとパスワードなしで解凍することができました。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/a8b94168-20fe-eb00-557f-511a5ef74e70.png)
+
+flag.htmlを開くとflagが書いてました。
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/7270fc26-e41a-34fa-c818-9f6799bbc6af.png)
+
+![image.png](https://qiita-image-store.s3.amazonaws.com/0/17681/eaa1a063-d4d9-7822-4dd3-1473bd4d4258.png)