一,压缩包
1.属性隐藏
可以先查找文件属性,看看文件备注中有没有什么提示信息
一般使用010editor查找文件下面隐藏的一些提示信息(文件中,文件尾都有可能)
2.暴力破解(ARCHPR(压缩密码暴力破解软件)_本性男孩的博客-CSDN博客)
3.明文攻击MISC:压缩包取证(zip爆破、明文攻击、伪加密、CRC32碰撞)_misc burp.zip_小哈里的博客-CSDN博客
我们为ZIP压缩文件所设定的密码,先被转换成了3个4字节的key,再用这3个key加密所有文件。如果我们能通过某种方式拿到压缩包中的一个文件,然后以同样的方式压缩,选择不去爆破密码,获得密码,这种攻击方式就是已知明文攻击。
- 找到压缩包内其中一个已知的文件(文件大小要大于12Byte),用相同的压缩软件压缩算法去压缩无密码压缩包,得到明文。
- 通过比较两个压缩包相同位置不同的12个字节,就可以还原出3个key,绕过密码提取出所有的文件。
- 注意明文攻击需要CRC32值相同才行。
当运行一段时间后点停止,一般不需要太长,看状态窗口的提示,如果出现秘钥成功恢复就无需再等,直接停止保存文件即无密码的文件。
4.CRC32碰撞(原理在PPT上)
5、伪加密
伪加密zip 用 010 Editor软件
紫色部分从PK开始数第9位,灰色部分第6,7列,都改为0900则是伪加密。
若是没有加密的zip文件,两处标记都是00 00。
破解伪加密的zip,只要把压缩文件目录区(紫色部分) 的全局方式标记改为00 00即可解密
除windows外的系统(如kali)可直接打开伪加密压缩包
二,图片隐写
CTF常见编码及加解密(CTF常见编码及加解密(超全)_ctf密码编码_RuoLi_s的博客-CSDN博客)
1.修改宽高
- 直接尝试修改高度(用010 Editor直接尝试修改高度,没有找到高度在哪?)
- 根据IHDR块的CRC值爆破得到宽度PNG隐写——修改宽度(PNG隐写——修改宽度 - 简书)
2.stegsolve(图片隐写分析工具)
简单介绍就是:选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。打开可疑动图
Stegsolve使用方法(Stegsolve使用方法_super_m@n的博客-CSDN博客)