misc明文攻击

概述:有一个不知道密码的加密zip文件,但是有其中一个已知文件,可以用已知文件来找加密密钥再破解其他加密文件(因为同一个zip文件里面的所有文件都是通过一个加密密钥加密的)

软件:ARACHPR4.54

解法:将已知的未加密的文件压缩成压缩包,填入软件的明文文件路径位置,加密的zip文件位置填入加密路径,点击开始即可

例题:

[ACTF新生赛2020]明文攻击

下载附件看到res.zip需要密码,里面有flag.txt和secret.txt两个文件,根据题目提示是明文攻击,但现在没有已知文件(flag.txt或secret.txt)?

在none.zip中看到一张图片woo.jpg,用winhex打开,发现了txt?

拖入kali中用binwalk分析一下

binwalk woo.jpg,发现前面是jpg后面是zip,winhex打开图片发现zip文件头毁坏,在下面位置改成504B0304

再用binwalk分离,发现报错,修改命令

binwalk -e woo.jpg --run-as=root

 在分离出的文件夹中看到未加密的flag.txt,这就是明文文件

 接下来用ARACHPR进行明文攻击:

填好路径开始,发现时间很长很长..............停止下没有口令只有密钥,直接保存,在保存的文件(res_decrypted.zip)里打开secret.txt看到flag

 这是ACTF比赛的flag,buuctf上提示flag格式以flag开头,所以:

flag{3te9_nbb_ahh8}

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值