Kyr1os' Blog

May the wind guide your road

0%

CRC32碰撞攻击


那些年我们解过的压缩包系列,最近打CTF遇到了不少加密的压缩包,总结了一下攻击方式,感觉不外乎暴力破解、伪加密、明文攻击和CRC32攻击这几种。最近学了一下CRC32攻击,感觉思路比较清奇,做个笔记。

0x01 CRC概述

循环冗余校验(Cyclic redundancy check,通称“CRC”)是一种根据网络数据包或电脑文件等数据产生简短固定位数校验码的一种散列函数,主要用来检测或校验数据传输或者保存后可能出现的错误。 我们熟知的MD5其实可以看做一个强化版的CRC128,只不过由于CRC多项式是线性结构,很容易通过改变数据方式达到CRC碰撞,相对于具有强离散性的MD5,CRC的安全性差了很多,这点之后再提。


0x02 CRC算法

CRC算法的数学基础是GF(2) 多项式算术。 CRC算法的过程就是把需要进行校验的数据选定一个除数进行一次除法运算,称为模2除法,跟通常二进制除法规则不同,得到的余数作为循环冗余码。数据接收端接收到数据之后进行同样的运算,即可判断数据在传输过程中是否出现了变化。 举一个例子 要传输的数据为:1101011011 除数设为:10011 在计算前先将原始数据后面填上4个0:11010110110000 下面是计算过程

1
2
3
4
5
6
7
8
9
10
11
12
13
14
11010110110000
10011
-----xor
01001110110000
10011
-----xor
0000010110000
10011
-----xor
00101000
10011
-----xor
001110
----answer
其结果为1110 在上例中,除数是一个固定的值,称为“生成多项式”。根据标准,CRC-X的生成多项式应该为一个 X+1 二进制位的数。在计算之前需要将传输数据左移X位。 实际上,真正的CRC计算通常与上面描述的还有些出入。这是因为这种最基本的CRC除法有个很明显的缺陷,就是数据流的开头添加一些0并不影响最后校验字的结果。这个问题很让人恼火啊,因此真正应用的CRC 算法基本都在原始的CRC算法的基础上做了些小的改动。 所谓的改动,也就是增加了两个概念,第一个是“余数初始值”,第二个是“结果异或值”。 所谓的“余数初始值”就是在计算CRC值的开始,给CRC寄存器一个初始值。“结果异或值”是在其余计算完成后将CRC寄存器的值在与这个值进行一下异或操作作为最后的校验值。 常用的参数:

  • 生成多项式 CRC-16:0x8005 CRC-32:0x04C11DB7

  • 余数初始值和结果异或值 CRC-16:0x0000; 0x0000 CRC-32:0xFFFFFFFF; 0xFFFFFFFF


0x03 实例

网上看到的一个题

有四个加密的文件,其中三个是短文档,只有6位,那我们可以选择CRC32碰撞,在网上找了个脚本跑了一下

可以看到三个图中有可疑字符串,将它们拼起来得到**_CRC32_i5_n0t_s4f3** 这其实就还原了txt中的内容,可以用这个做密码解密压缩包,进入本题的下一步。