1 暴力破解密码
使用神器Ziperello基本八位数字以下都是秒破,但缺点就是只能在密码全为数字且长度较小时好用
2 crc32 爆破:
这种题一般是压缩包密码无法破解,但压缩包内的内容比较短的话可以直接爆破crc32,脚本如下
zlib库
binascii库
以上代码均来至某些ctf题
3 压缩包伪加密
提供三种解题思路
- 搜索十六进制 50 4b 01 02 如果14 00 后面时是01 00 ,或者09 00 则代表加密方式为伪加密
-
使用ziprello如果显示无加密文件,则表示是伪加密
-
使用binwalk 如果是伪加密,
binwalk -e
可无视密码直接解压 -
在kali下提取文件可无视伪加密
4 压缩包文件损坏
- 使用binwalk 分析,压缩包一般有zip头和zip尾
而如果是损坏的压缩包,则可能是缺头缺尾
- 解决的办法就是直接搜索一些开头和结尾标志,一般是缺少个文件头,或者搜索14 00 看前面有木有50 4B 这个
最后附上zip的数据信息
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
|
压缩源文件数据区
50
4B
03
04:这是头文件标记(
0x04034b50)
14
00:解压文件所需
pkware
版本
00
00:全局方式位标记(有无加密)
08
00:压缩方式
5A
7E:最后修改文件时间
F7
46:最后修改文件日期
16
B5
80
14:
CRC
-
32校验(
1480B516)
19
00
00
00:压缩后尺寸(
25)
17
00
00
00:未压缩尺寸(
23)
07
00:文件名长度
00
00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区
50
4B
01
02:目录中文件文件头标记
(
0x02014b50
)
3F
00:压缩使用的
pkware
版本
14
00:解压文件所需
pkware
版本
00
00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为
09
00打开就会提示有密码了)
08
00:压缩方式
5A
7E:最后修改文件时间
F7
46:最后修改文件日期
16
B5
80
14:
CRC
-
32校验(
1480B516)
19
00
00
00:压缩后尺寸(
25)
17
00
00
00:未压缩尺寸(
23)
07
00:文件名长度
24
00:扩展字段长度
00
00:文件注释长度
00
00:磁盘开始号
00
00:内部文件属性
20
00
00
00:外部文件属性
00
00
00
00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志
50
4B
05
06:目录结束标记
00
00:当前磁盘编号
00
00:目录区开始磁盘编号
01
00:本磁盘上纪录总数
01
00:目录区中纪录总数
59
00
00
00:目录区尺寸大小
3E
00
00
00:目录区对第一张磁盘的偏移量
00
00:
ZIP
文件注释长度
|