使用ARCHPR明文攻击爆破压缩包

给出一个加密的压缩包,纯粹通过暴力攻击明显是不可行的,复杂度太高。
加密的文件内容我们无法查看,但是我们可以看到文件的一些相关信息。
使用ARCHPR明文攻击爆破压缩包_第1张图片
发现其中给出的网站源代码文件和之前的一次文件有部分是相同的:
使用ARCHPR明文攻击爆破压缩包_第2张图片
这样就可以使用明文攻击,明文攻击是利用已知的压缩包中的部分文件来进行碰撞。具体步骤如下:
这里使用工具ARCHPR:

  1. 将找到的相同的文件放到一个文件夹中,压缩:
    使用ARCHPR明文攻击爆破压缩包_第3张图片
  2. 打开ARCHPR,攻击类型和下面都选择明文:
    使用ARCHPR明文攻击爆破压缩包_第4张图片
  3. 载入需要解密的压缩包和刚刚构造的压缩包:
    使用ARCHPR明文攻击爆破压缩包_第5张图片
  4. 开始解密,虽然不能够恢复出可打印口令,但是能够得到加密密钥,这样就能够恢复文件了:
    使用ARCHPR明文攻击爆破压缩包_第6张图片

加密密钥和口令的关系:
zip默认的加密方式在加密的时候,会用密码生成这三组密钥,然后之后的加密都使用这三组密钥进行。

你可能感兴趣的:(CTF,#,MISC)