zip明文攻击

遇到一个有意思的题

zip明文攻击_第1张图片

老套路,记事本,图片分层,binwalk跑,又或者winhex文件头,都没用,都没用!!!

安利一波工具  oursecret   (不懂得自行百度)

用完之后得到一个压缩包,

压缩包里有提示,百度一波,搜不到,查到是20世纪初,爆破一拨,密码19950822

又发现一个压缩包,没有任何提示,因此考虑zip明文攻击,将readme.txt压缩,查看压缩算法,发现与flag.zip中的readme.txt中的相同,

zip明文攻击_第2张图片

爆破得到口令

解压,又得到一个压缩包,又一个

这个是伪加密,修改文件头加密位为00 00

zip明文攻击_第3张图片

解压得到flag.txt

经栅栏凯撒解密得到flag

zip明文攻击_第4张图片

总结:第一个flag.zip没有任何有意义的提示,纯密码爆破的话,。。。。

 考虑zip明文密码爆破,首先我们需要一个相同加密算法的压缩包,压缩readme.txt后的crc32与flag.zip压缩包里的readme.txt是一样的,因此我们用工具ARCHPR对flag.zip进行明文攻击(明文攻击使用条件是我们有一个加密压缩包中的一个文件)。

你可能感兴趣的:(zip明文攻击)