利用ARCHPR明文攻击对zip口令进行破解以及报错解决

实验目的

利用已有的部分明文文件,通过APCHPR明文攻击,来破解包含该文件的加密压缩包。

实验过程

实验工具准备

所用破解工具为ARCHPR4.54:
在这里插入图片描述

实验样本构造

1.首先我们新建一个明文文件“明文.txt”,并用WinRAR压缩到“明文.zip”。(如果直接选择“发送到zip”,APCHPR可能会报“在选定的档案中没有匹配的文件”错。)
2.然后我们将“明文.txt”和一些其他文件(当然也可以没有)用WinRAR压缩到“加密的.zip”,并设置密码。需要注意的是,要在输入密码的窗口中,勾选“ZIP传统加密”,否则APCHPR可能报“明文攻击不适合于这个文件”错。
在这里插入图片描述

明文攻击

1.在APCHPR中打开加密的ZIP文件“加密的.zip”,选择攻击类型为“明文”,指定明文文件路径为“明文.zip”。
在这里插入图片描述
2.点击“开始恢复”。等待约几分钟后,可以得到zip口令破解完毕的结果。如果没有弹框,需要我们手动停止,并注意保存生成的"_decrypted.zip"文件,即没有加密的压缩包。
在这里插入图片描述
3.输入密码或直接解压"加密的_decrypted.zip"即可获取其中文件。明文攻击过程结束。

实验应用

相关应用可以参考网络上的这篇文章。CTF-安恒杯-18年12月赛

实验总结

APCHPR中常用的口令破解方式有字典攻击、掩码破解(比暴力破解多知道一些比特位)和明文攻击。其中,明文攻击与口令的长度和复杂度无关,较好且稳定的时间成本是其一大优点。但是它的适用条件需要满足:已知部分明文(通常观察其大小、CRC32的值是否相等),且使用和待解密压缩包相同的方式进行压缩。(笔者所遇到的一些奇奇怪怪的报错,以及个人找到的解决方法已在文中标出)

评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值