第四天 misc

一,压缩包

1.属性隐藏

可以先查找文件属性,看看文件备注中有没有什么提示信息

一般使用010editor查找文件下面隐藏的一些提示信息(文件中,文件尾都有可能)

2.暴力破解(ARCHPR(压缩密码暴力破解软件)_本性男孩的博客-CSDN博客)

3.明文攻击MISC:压缩包取证(zip爆破、明文攻击、伪加密、CRC32碰撞)_misc burp.zip_小哈里的博客-CSDN博客

我们为ZIP压缩文件所设定的密码,先被转换成了3个4字节的key,再用这3个key加密所有文件。如果我们能通过某种方式拿到压缩包中的一个文件,然后以同样的方式压缩,选择不去爆破密码,获得密码,这种攻击方式就是已知明文攻击。

  • 找到压缩包内其中一个已知的文件文件大小要大于12Byte),用相同的压缩软件压缩算法去压缩无密码压缩包,得到明文。
  • 通过比较两个压缩包相同位置不同的12个字节,就可以还原出3个key,绕过密码提取出所有的文件。
  • 注意明文攻击需要CRC32值相同才行。

当运行一段时间后点停止,一般不需要太长,看状态窗口的提示,如果出现秘钥成功恢复就无需再等,直接停止保存文件即无密码的文件。

 

4.CRC32碰撞(原理在PPT上)

5、伪加密
伪加密zip  用 010 Editor软件

紫色部分从PK开始数第9位,灰色部分第6,7列,都改为0900则是伪加密。
若是没有加密的zip文件,两处标记都是00 00。

在这里插入图片描述

破解伪加密的zip,只要把压缩文件目录区(紫色部分) 的全局方式标记改为00 00即可解密
除windows外的系统(如kali)可直接打开伪加密压缩包

 

二,图片隐写

 CTF常见编码及加解密CTF常见编码及加解密(超全)_ctf密码编码_RuoLi_s的博客-CSDN博客

1.修改宽高

  • 直接尝试修改高度(用010 Editor直接尝试修改高度,没有找到高度在哪?)
  • 根据IHDR块的CRC值爆破得到宽度PNG隐写——修改宽度(PNG隐写——修改宽度 - 简书

2.stegsolve(图片隐写分析工具)

简单介绍就是:选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图

Stegsolve使用方法(Stegsolve使用方法_super_m@n的博客-CSDN博客

3.binwalk

BinWalk安装和命令参数详解_明月清风~~的博客-CSDN博客

Binwalk工具的详细使用说明_子曰小玖的博客-CSDN博客

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值