压缩文件密码相关问题

 

如果使用ARCHPR 4.54明文破解,提示如下:

在选定的档案中没有匹配的文件。如果您想要仅使用文件的一部分执行明文攻击,请修改档案,使每个档案中只包含一个文件。
No matching files in selected archives.if you'd like to run plaintext attack using only part of the file,please modify the archives so each of them will contain one file only.

原因:可能是文件的压缩方式与加密文件不同,尝试更换压缩方式。

待破解文件中要包含一个未加密的已知文件,如果加密文件中没有已知文件,只能ARCHPR暴力破解.

ARCHPR 软件下载

ARCHPR 4.54(advanced archive password recovery pro)下载:http://www.xue51.com/soft/1488.html

输入注册码:ARCHPRP-GSVMT-66892-GKVMB-52992,完成注册。

提示:大多数情况,需要暴力破解。

 

明文破解(了解一下,基本没用):

有一种破解方法叫做Known plaintext attack。市面上的密码破解软件几乎都带有这个功能。操作方法就是找到加密压缩包中的任意一个文件,用同样的压缩软件同样的压缩方式压缩成一个不加密的包,然后把这两个压缩包进行比较,这样就能把整个加密的压缩包全部还原成未加密的形式。

原理是这样的:你输入的密码,首先被转换成3个32bit的key,所以可能的key的组合是2^96,这是个天文数字,如果用暴力穷举的方式是不太可能的,除非你的密码比较短或者有个厉害的字典。压缩软件用这3个key加密所有包中的文件,这也就是说,所有文件的key是一样的,如果我们能够找到这个key,就能解开所有的文件。如果我们找到加密压缩包中的任意一个文件,这个文件和压缩包里的文件是一样的,我们把这个文件用同样的压缩软件同样的压缩方式进行无密码的压缩,得到的文件就是我们的Known plaintext。用这个无密码的压缩包和有密码的压缩包进行比较,分析两个包中相同的那个文件,抽取出两个文件的不同点,就是那3个key了,如此就能得到key。两个相同文件在压缩包中的字节数应该相差12个byte,就是那3个key了。虽然我们还是无法通过这个key还原出密码,但是我们已经可以用这个key解开所有的文件。

 

### 关于BUUOJ平台上的ARCHPR挑战 BUUOJ作为一个知名的在线CTF练习平台,提供了多种类型的挑战供安全爱好者和技术人员学习和实践。对于ARCHPR这一特定类目的挑战,通常涉及逆向工程领域内的各种技术难题。 在处理这类问题时,参与者往往需要具备扎实的编程基础以及对不同架构下机器码的理解能力。例如,在面对某些基于ARM或其他特殊指令集构建的应用程序时,能够熟练运用IDA Pro、Ghidra等工具进行静态分析;或是借助QEMU这样的模拟器来进行动态调试[^1]。 针对具体的ARCHPR题目解答过程可能包括但不限于以下几个方面: - **文件格式识别**:利用`file`命令快速判断目标可执行文件所属的操作系统及编译环境。 - **反汇编与反编译**:采用合适的软件将二进制代码转换为人可以阅读的形式以便进一步研究逻辑结构。 - **漏洞挖掘**:仔细审查源码中的潜在缺陷之处,如缓冲区溢出、整数越界等问题,并思考如何加以利用获取shell权限或绕过验证机制实现提权操作。 - **加解密算法破解**:当遇到加密保护措施时,则需调用相应的库函数完成数据还原工作,有时还需自行设计暴力穷举方案寻找秘钥组合。 值得注意的是,由于每道题的具体情境差异较大,上述方法并非固定不变,实际解决问题过程中还需要灵活调整策略并综合应用多学科知识体系才能取得理想成绩。 ```bash # 使用file命令检测文件类型 $ file target_binary # 利用strings提取字符串信息作为线索提示 $ strings target_binary | grep interesting_keyword ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值