压缩包明文攻击

压缩包明文攻击

1.工具:ARCHPR

​ 下载链接:点击下载

2.明文攻击特征:

①已知加密压缩包中的一个文件

​ 确定相同文件就是比对crc32的值(可以把得到与压缩包内名称相同的文件进行压缩,观察crc32的值)
​ 初步判断可以是比对文件大小,和文件name,这个文件一定要保证完全一致。
​ 攻击需要至少12字节的已知明文,其中至少8个必须是相连的,连续的已知明文越大,攻击越快。

②在进行明文攻击时,压缩算法一定要相同

​ 比如可能提示你存储,快速啥的,这就要在压缩已知文件时的压缩方式选存储等等,还有就是算法(这里可以多种压缩软件都试试, 比如winrar、7-z、好压等)使用ZipCrypto的加密条目容易受到已知明文攻击。

以上算是完成了明文攻击的准备条件,接下来上工具!

举个例子🌰:

①可以得到压缩包密码

比如这里有个压缩包,但是我不知道密码

image-20241207163002363

但是假设我们得到了压缩包里面的hint.txt文件,并且得知该文件的内容与压缩包内的一致,然后可以打开压缩包观察里面的CRC值和压缩算法,我们需要将已知的hint.txt文件压缩为相同的值

image-20241207163426828

经过压缩hint.txt文件后得到了一个CRC值和压缩算法与加密压缩包相同的压缩包

image-20241207163842739 image-20241207163933185

然后我们就可以尝试进行明文攻击了

image-20241207164155192

开始之后我们等待一会就可以得到这个压缩包的密码了,如果等待时间太长(比如要几个小时甚至几天)可能说明你构造的明文压缩包不正确

最后可以得到压缩包密码为:asdfghjk

image-20241207165437123

用密码解压后可以看到被加密的文件

image-20241207173339440

|


②直接得出没有加密的压缩包

这里有个裂开的flag

image-20241223224157489

压缩包里面有个和外面一模一样的flag1.txt文件

image

然后去构造一个压缩包,这里用7-zip进行构造

image image

然后利用工具进行明文攻击

image-20241223230935843

然后你会发现它等下一直在攻击,这个情况就需要过个什么10分钟左右直接点击停止攻击,然后就会弹出以下界面

image-20241223231910540

这个时候就说明你成功了!
然后点击确定就会让你进行保存文件,这个就是已经解密了的压缩包

image-20241223232035223

打开之后可以看到压缩包里面的文件没有加密了,文件也可以正常打开

image-20241223232317289

至此压缩包明文攻击的流程差不多就结束了,希望能帮助到你~(如有需要可以私信or评论区留言(˶ᵔ ᵕ ᵔ˶)ა)

posted @   梦见雨  阅读(231)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示