实验目的
利用已有的部分明文文件,通过APCHPR明文攻击,来破解包含该文件的加密压缩包。
实验过程
实验工具准备
所用破解工具为ARCHPR4.54:
实验样本构造
1.首先我们新建一个明文文件“明文.txt”,并用WinRAR压缩到“明文.zip”。(如果直接选择“发送到zip”,APCHPR可能会报“在选定的档案中没有匹配的文件”错。)
2.然后我们将“明文.txt”和一些其他文件(当然也可以没有)用WinRAR压缩到“加密的.zip”,并设置密码。需要注意的是,要在输入密码的窗口中,勾选“ZIP传统加密”,否则APCHPR可能报“明文攻击不适合于这个文件”错。
明文攻击
1.在APCHPR中打开加密的ZIP文件“加密的.zip”,选择攻击类型为“明文”,指定明文文件路径为“明文.zip”。
2.点击“开始恢复”。等待约几分钟后,可以得到zip口令破解完毕的结果。如果没有弹框,需要我们手动停止,并注意保存生成的"_decrypted.zip"文件,即没有加密的压缩包。
3.输入密码或直接解压"加密的_decrypted.zip"即可获取其中文件。明文攻击过程结束。
实验应用
相关应用可以参考网络上的这篇文章。CTF-安恒杯-18年12月赛
实验总结
APCHPR中常用的口令破解方式有字典攻击、掩码破解(比暴力破解多知道一些比特位)和明文攻击。其中,明文攻击与口令的长度和复杂度无关,较好且稳定的时间成本是其一大优点。但是它的适用条件需要满足:已知部分明文(通常观察其大小、CRC32的值是否相等),且使用和待解密压缩包相同的方式进行压缩。(笔者所遇到的一些奇奇怪怪的报错,以及个人找到的解决方法已在文中标出)