Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解

Python环境的搭建和利用Python脚本对压缩包CRC32校验码碰撞的破解

我是遇到了一个以crc32校验码破解压缩包的题,需要用python环境运行crc32校验码碰撞的脚本,所以尝试着去搭建了python环境。这里将其搭建的过程和解这道题的步骤一并献上。

Python环境的搭建

首先进入python官网 https://www.python.org/downloads ,点击下载。Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第1张图片
下载完后我们双击打开安装,这里注意勾选上第二个 Add python 3.7 to PATH
点击 Install Now 开始安装。
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第2张图片
等待几秒钟就ok啦。

查看是否搭建完成
打开cmd,输入python回车,会看到你安装的版本信息,就说明你已经配置完成。

Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第3张图片

crc32校验码压缩包的破解

开始你需要搭建好python的环境,此时你已经做到。那么现在需要的就是crc的碰撞脚本,这里把链接给大家,去下载就可以啦。
https://github.com/theonlypwner/crc32
注:
可以自己存个文件夹,里边专门放一些脚本文件。
可能有些人不知道什么是脚本,这里你只需要知道他的作用就是crc碰撞,至于为什么不需要考虑,可以自己去学习。就像你会玩游戏,但这个游戏你不一定能写的出来是一个道理。
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第4张图片

现在把这道题(也就是这个加密的压缩包放这里)https://pan.baidu.com/s/1VNbS-uz-zvDRq5VCO0Ms5g 。
首先我们打开压缩包,会发现里边有四个文本文档。找到其对应的CRC32密文。
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第5张图片启动我们的脚本将其校验码输入进行碰撞。

脚本启动及碰撞的具体操作

打开cmd,进入到脚本的文档下
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第6张图片
输入命令
python crc32.py reverse 0x(你的32密文),一个一个进行碰撞。
注:
不要忘了在密文前还有一个 0x
我们依次输入刚才三个加密文本文档(这里可以忽略掉blog文档)的crc32密文。
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第7张图片
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第8张图片

这里我们可以发现一些端倪,就是他的碰撞出来的一些东西竟然可以组成一句话,前两个已经证实。是: you_are_the_ 。
那我们就来继续尝试第三个文档的crc32密文,看看有没有我们想要的结果。

Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第9张图片
你会发现,里边的东西好无头绪。这里要给大家补充一下。
我们用编辑器打开我们的脚本,里边有一传字符(包括英文字母的大小写和数字及一个特殊符号“_”)。那么第三个文档碰撞的结果没有我们想要的,会不会就是我们需要的碰撞结果,这些碰撞的字符不够用呢?
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第10张图片
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第11张图片
我们试着加一些特殊的字符进去看看会不会出现不一样的结果。
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第12张图片
我添加了数字键盘1-0上的所有字符(这里注意是英文的特殊字符,不是中文的)。Ctrl+S保存,我们再来测试一下第三个文档的crc32密文。Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第13张图片
我们发现了best!!。连起来就是 you_are_the_best!! 。(注:感叹号也是英文字符)
那我们来看看这是不是blog文档的密码吧Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第14张图片
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第15张图片
恭喜我们打开了这个文档,但新的问题又出现了哈哈哈哈。不要着急,我们一步一步的来。

密码的破解

观察密码,我们发现他是一种以“==”结尾的,这让我们想到了base编码,想到就去尝试去看看解出来的是什么玩意!!
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第16张图片
这里我们看到了flag,相信很多人已经很激动了,但会发现里边有一些 %+数字字母 的一些特殊的组成,说是乱码吧又好像很有规律(%+数字字母),不懂去百度啊,看看百度怎么说。直接搜索 %7B 也就是里边我们感觉是乱码的东西。
Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解_第17张图片

很高兴,你又认识了一个新的编码,url编码,我们对应url编码把这句话写出来吧。
这里给他家一个url的编码表 https://blog.csdn.net/sinat_34439107/article/details/78242584
对照url编码表我们就可以写出来啦
欢迎来到沙漏安全
这里注意:是we1com (是数字1,全是坑哈哈哈哈哈)

你可能感兴趣的:(Python环境的搭建和利用Python脚本对压缩包CRC32校验码的破解)