zip伪加密

原创 2016年07月18日 22:30:56

简述


在上一篇博客:实验吧/隐写术/小家伙挺可爱中遇到了zip伪加密这个概念,于是乎找了很多资料,来简单记录下我的心路历程吧~^_^~

原理


zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。

背景


首先,我们来看zip文件头协议。这里以中文资料为证,但是仍然建议大家去http://www.pkware.com 阅读官方文档,虽然英文读起来有些困难。

一个 ZIP 文件由三个部分组成:

压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
查看详情

实例

下面给出西普的一个实例:
这里写图片描述
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度

猜想


所以如果把一个zip文件的文件头或者加密标志位进行适当修改,那就可能会改变文件的可读性了呗!

测试(一)


亲测例子:先压缩一个1.zip,再用Winhex打开,如下图:

这里写图片描述

压缩源文件数据区:
50 4B 03 04:这是头文件标记
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
07 76:最后修改文件时间
F2 48:最后修改文件日期
……
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
1F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
07 76:最后修改文件时间
F2 48:最后修改文件日期
……

综上所述,如果把第二个加密标记位的00 00改为09 00,打开就会提示有密码:
这里写图片描述
这里写图片描述

于是乎,这样就达到了zip伪加密的目的,可是这里又有一个疑问了,你可能会问,为什么改成09,而不是其他的数字呢,其实改成09只是举的一个例子,只要末位是奇数,就代表加密,反之,末位是偶数代表未加密(这是我猜想的,具体操作也符合我的猜想,可我不知道这个原理是什么,如果你了解的话,欢迎来分享分享~^_^)

测试(二)


猜想:

既然加密标志位可以修改,那头文件标记位应该也能修改吧,试试咯~:

这里写图片描述

把文本区原来显示的PK位的50 4B改成其他数据,再打开zip文件:

这里写图片描述
显然,这样也使zip文件不可读!

未完待续……
——-2016.7.18

版权声明:本文为博主原创文章,未经博主允许不得转载。

zip格式文件伪加密

zip格式文件伪加密 实践是检验真理的唯一标准(转载请注明出处) 简介 zip文件是一种压缩文件,可进行加密,也可不加密。而伪加密是在未加密的zip文件基础上修改了它的压缩源文件目录区里的全局...
  • moxiajuzi
  • moxiajuzi
  • 2016年10月07日 21:38
  • 5448

zip伪加密破解方法

zip伪加密破解方法 一、使用ZipCenOp.jar(需要java环境),在cmd中使用 java -jar ZipCenOp.jar r xxx.zip 成功后压缩包可以直接打开 ZipC...
  • pdsu161530247
  • pdsu161530247
  • 2017年06月23日 07:22
  • 3628

Zip伪加密方式

伪加密通过修改zip文件中的编码实现,通过修改zip文件中的通用标记位在解压时判断为已加密。  先看看zip文件的编码格式吧:  放上格式参考来源:http://blog.sina.com.cn/...
  • syh_486_007
  • syh_486_007
  • 2017年07月14日 15:48
  • 647

[CTF]zip伪加密

zip伪加密原理zip伪加密是在文件头的加密标志位做修改,进而再打开文件时识被别为加密压缩包。背景首先,我们来看zip文件头协议。这里以中文资料为证,但是仍然建议大家去http://www.pkwar...
  • kajweb
  • kajweb
  • 2017年08月01日 02:28
  • 425

zip 伪加密 Python处理脚本

一个zip文件没有设置密码,但是你可以让它看起来有密码, 应该就是让判断是否加密的那一位更改一下 需要修改的地方跟压缩文件的个数有关 压缩源文件数据区:  50 4B 03 04:这是头文...
  • xuqi7
  • xuqi7
  • 2017年03月01日 19:27
  • 1450

300种加密解密算法 .zip .rar 加密 解密

  • 2009年09月29日 13:32
  • 369KB
  • 下载

zip格式伪加密

伪加密通过修改zip文件中的编码实现,通过修改zip文件中的通用标记位在解压时判断为已加密。 先看看zip文件的编码格式吧: 放上格式参考来源:http://blog.sina.com.cn/s/...
  • specter11235
  • specter11235
  • 2017年04月20日 23:00
  • 616

CTF 伪加密

题目: 题目没有提示,直接打开链接,是一张图片,下载到本地做题,首先binwalk, 发现图片里隐藏有个zip文件,可以使用dd命令来提取这个文件,为了方便我直接改图片文件后缀为zip。打...
  • D_pokemon
  • D_pokemon
  • 2017年04月17日 22:57
  • 1396

ctf中压缩包隐写经验总结

1 暴力破解密码 使用神器Ziperello基本八位数字以下都是秒破,但缺点就是只能在密码全为数字且长度较小时好用 2 crc32 爆破: 这种题一般是压缩包密码无法破解,但压缩包内...
  • fox_wayen
  • fox_wayen
  • 2017年10月03日 16:00
  • 467

[CTF]利用CRC32绕过RAR密码(适合于小文本文件)

利用CRC32绕过RAR密码(适合于小文本文件)原文标题:教你绕过rar密码 文章仅作rar密码破解的探讨,如有高见还望提出。   题目有点夸大其词,事实是我也没能想出一个更好的描述来总结这篇文...
  • kajweb
  • kajweb
  • 2017年08月01日 00:51
  • 2014
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:zip伪加密
举报原因:
原因补充:

(最多只允许输入30个字)