很多的ctf misc题可以用crc32碰撞解出来,就像gxnnctf2018的一道misc题,解压得到一堆压缩包,一个一个爆破很费时间,随便打开一个压缩包可以观察出,flag.txt只有三个字符,三个字符的crc32碰撞几乎是秒解
python的zlib库里就有crc32校验的模块:
1 | In [1]: import zlib |
crc32爆破脚本:
1 | import zlib |
用来解上面题目:
完善一下脚本批量解出每个压缩包的flag.txt的内容,发现对着ascii码都能转成可见字符,再base64解码就得到flag,在这里我就不放出来了,自己照葫芦画瓢