Fork me on GitHub

Bugku-CTF加密篇之zip伪加密(flag.zip)

zip伪加密

 
 
本题要点:zip伪加密
 
 
 
 
下载flag.zip
 
 
先介绍一下关于zip伪加密的小知识点~
 
zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包
一个 ZIP 文件由三个部分组成:
 
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
 
压缩源文件数据区
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
 
压缩源文件目录区
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
 
压缩源文件目录结束标志
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
 
 
 
 
因此,根据此题目来看:
 
压缩源文件数据区:50 4B 03 04:这是头文件标记
 
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记
3F 00:压缩使用的 pkware 版本 
14 00:解压文件所需 pkware 版本 
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
压缩源文件目录结束标志 :50 4B 05 06:目录结束标记 
 
我们用winhex打开压缩包,搜索504B,点击第二个504B(压缩源文件目录区)
 
 
软件:winhex
我们看到上图,红色框住的50 4B 是压缩源文件数据区的头文件标记,它对应的红色框柱的 09 00 并不影响加密属性。
绿色框住的50 4B 是压缩源文件目录区 ,它对应的绿色框柱的 09 00 影响加密属性,当数字为奇数是为加密,为偶数时不加密。
 
因此我们更改标志位保存即可。
 
 
然后另存。
 
注:得用WinRAR打开另存后的压缩包,现在360压缩打开仍然有密码。
 
 
 
 
 
 
 
方法二:
 
使用ZipCenOp.jar
 
将flag.zip和ZipCenOp.jar都放在同一文件夹
 
在命令行中执行以下命令:
 
java -jar ZipCenOp.jar r flag.zip
 
 
 
直接打开压缩包即可。(选择WinRAR这款加压缩软件打开)
 
 

 
 
 
 
完成~
 
 
 
 
 
 
 
参考资料:
 
https://blog.csdn.net/wclxyn/article/details/7288994
 
 
 
 
 
posted @ 2019-11-19 16:44  0yst3r  阅读(18607)  评论(0编辑  收藏  举报
返回顶部