利用ARCHPR明文攻击对zip口令进行破解以及报错解决

目录

  • 实验目的
  • 实验过程
    • 实验工具准备
    • 实验样本构造
    • 明文攻击
  • 实验应用
  • 实验总结

实验目的

利用已有的部分明文文件,通过APCHPR明文攻击,来破解包含该文件的加密压缩包。

实验过程

实验工具准备

所用破解工具为ARCHPR4.54:
利用ARCHPR明文攻击对zip口令进行破解以及报错解决_第1张图片

实验样本构造

1.首先我们新建一个明文文件“明文.txt”,并用WinRAR压缩到“明文.zip”。(如果直接选择“发送到zip”,APCHPR可能会报“在选定的档案中没有匹配的文件”错。)
2.然后我们将“明文.txt”和一些其他文件(当然也可以没有)用WinRAR压缩到“加密的.zip”,并设置密码。需要注意的是,要在输入密码的窗口中,勾选“ZIP传统加密”,否则APCHPR可能报“明文攻击不适合于这个文件”错。
利用ARCHPR明文攻击对zip口令进行破解以及报错解决_第2张图片

明文攻击

1.在APCHPR中打开加密的ZIP文件“加密的.zip”,选择攻击类型为“明文”,指定明文文件路径为“明文.zip”。
利用ARCHPR明文攻击对zip口令进行破解以及报错解决_第3张图片
2.点击“开始恢复”。等待约几分钟后,可以得到zip口令破解完毕的结果。如果没有弹框,需要我们手动停止,并注意保存生成的"_decrypted.zip"文件,即没有加密的压缩包。
利用ARCHPR明文攻击对zip口令进行破解以及报错解决_第4张图片
3.输入密码或直接解压"加密的_decrypted.zip"即可获取其中文件。明文攻击过程结束。

实验应用

相关应用可以参考网络上的这篇文章。CTF-安恒杯-18年12月赛

实验总结

APCHPR中常用的口令破解方式有字典攻击、掩码破解(比暴力破解多知道一些比特位)和明文攻击。其中,明文攻击与口令的长度和复杂度无关,较好且稳定的时间成本是其一大优点。但是它的适用条件需要满足:已知部分明文(通常观察其大小、CRC32的值是否相等),且使用和待解密压缩包相同的方式进行压缩。(笔者所遇到的一些奇奇怪怪的报错,以及个人找到的解决方法已在文中标出)

你可能感兴趣的:(利用ARCHPR明文攻击对zip口令进行破解以及报错解决)