每日一题misc——明文攻击

这是一篇关于解密挑战的博客,作者通过分析504B开头的十六进制字符串,识别出其为压缩包文件。借助winhex和010editor,发现内部包含图片和另一个压缩包。使用foremost命令分离文件后,通过比对CRC值,确定了明文攻击的策略。由于不同压缩软件的加密方式差异,作者在尝试多个工具后成功解密,揭示了问题在于软件而非解密思路。
摘要由CSDN通过智能技术生成

把题目下载下来是一大串十六进制,发现是504B开头所以猜测是压缩包文件在这里插入图片描述

放入winhex里另存为,得到一个压缩包,题目里还有一个提示是到底有几个文件,所以可以联想到可能不止一个文件在里面,如果你懒得看,可以直接分离尝试一下,也可以在winhex或者010editor里查看可以发现有FFD8FF~FFD9这是jpg图片。
放入kali执行foremost命令分离出一张图片和一个压缩包,
图片的crc跟压缩包里的一张图片crc一样,猜测是明文攻击
在这里插入图片描述拿出工具冲它在这里插入图片描述题目很简单,但是也卡了一段时间,因为出题人压缩软件跟我的不是一种,所以压缩的计算方式可能不同,后来尝试换了几个压缩工具,就能成共进行明文攻击了,最后得到压缩包密码拿到flag
在这里插入图片描述最后在提醒一遍,可以确定是明文攻击的,可以多尝试几个压缩软件,有时候不一定是你判断失误,而是软件的问题,多试几下也许就解出来了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值