压缩文件处理

本文介绍了如何识别伪加密文件,如WinHex在RAR和ZIP文件中的应用,以及暴力破解和明文攻击的手段。通过举例说明了利用已知明文内容来推测加密秘钥的过程,强调了明文文件压缩后的CRC值一致性的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1 伪加密

 如果文件是加密的,首先判断是否为伪加密,在每个文件目录字段有专门标识了文件是否加密,将其设置为0000,如果成功解密,则为伪加密。

操作方法:使用winhex打开压缩文件搜索16进制504b0102,可见加密文件文字头字段,找到第九第十字符,将其修改为0000.不同文件加密部分有所不同。

rar文件使用winhex找到第24个字节,该字节尾数为4表示加密,0表示无加密,将尾数改为0即破解伪加密。

暴力破解

通常使用ARCHPR.exe工具破解zip文件

攻击类型选择掩码进行暴力破解。例:知道密码前三位为123,后三位为字母,则在攻击类型选掩码,掩码处输入123???,暴力范围选项选所有字母,打开要破解的点击,点击破解。

明文攻击

明文攻击指知道加密的zip中部分文件的明文内容,利用这些内容推测出秘钥并解密的方法。

例:一个加密的压缩包里有两个文件readme.txt和flag.txt,其中flag为目标,已拥有read文件。

操作:将read文件压缩,变成read.zip。打开archpr攻击类型选明文,明文路径选read.zip,加密文件选择要破解文件,点击开始,破解成功得密码。

注意:1 明文文件压缩后crc值与加密压缩包中文件一致。

2 明文文件的压缩算法与加密压缩文件算法一致,

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值