逆向工程实验LAB0(自用,记录)

1 cipher text

在这里插入图片描述

1.1 代码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.2 运行结果

在这里插入图片描述

1.3 破解得到的明文

由偏移量为21时的破解结果可以得到明文信息如下:
when you play the game of thrones you win or you die there is no middle ground

1.4 说明

本题加密密文使用的是凯撒密码.
凯撒密码的原理:将每个字母进行移位,且位移量一定,由此可以确定一个唯一的加密字母.
凯撒密码的缺点:无法抵抗词频分析,暴力破解.
由上诉对明文的分析可知,此题可以使用暴力破解,即对于密文,将所有移位可能得到的明文结果列出,根据显示出的所有结果判断真正的明文,以及其移位值.(本题移位值为21)

2 cipher text

在这里插入图片描述

2.1 代码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.2 运行结果

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

2.3 说明

分析:经过一段分析后发现,该密文通过单表替换密码来进行加密,每一个明文字母映射到密文中只有一种可能。在绝大多数英文文本中,字母出现的频率是不同的,因此可以采取频率攻击。通过统计得出密文中字母的出现频率,与现实中字母的通常出现频率进行比较,不断尝试,确定其中的映射关系,然后根据映射关系恢复密文,即可得到明文。最终试出的映射关系为:
密文:kmapzbsjvlndcegfwtioyqhrux;
明文:zqjxkvbpgywmfcudlhrsnioate。

3 Vigenere cipher text

在这里插入图片描述

3.1 代码

在这里插入图片描述
在这里插入图片描述

3.2 运行结果

在这里插入图片描述

3.3 说明

维吉尼亚密码的核心:为了掩盖字母使用中暴露的频率特征,解决的办法就是用多套符号代替原来的文字。
映射方式是一个表格,第一行代表原文的字母,下面每一横行代表原文分别由哪些字母代替,每一竖列代表我们要用第几套字符来替换原文。一共26个字母,一共26套代替法,所以这个表是一个26*26的表。
每一行就可以代表一套凯撒密码加密方法。
在这里插入图片描述

3.4 破解方法

下面是一个例子:
密钥:KINGKINGKINGKINGKINGKINGKINGKIN
原文:the sun and the man in the moon
密文: DPR CCA KVQ DPR WIA SV ZRM SYWA

同样的原文“the”被两次加密成“DPR”,密钥KING由4个字母构成,而在密文中代表the的DPR间隔了12个字母,间隔距离刚好是密钥的3倍。
正好在KING这个密钥循环到整数倍的时候,如果也正好赶上出现了同样的原文,那么原文就会被加密成相同的密文。而此处即是破解维吉尼亚密码的关键。在不知道密钥的情况下,分析出密钥的长度,那么密码就被破解了。我们把密文中完全一样的单词挑出来,分析总结其规律。
密文里的字符串长度越长,对应真实存在的单词数量就越少。比如在字典,或者在头脑中找找4个字母的单词和12个字母的单词,看看其数量对比。
步骤:

  1. 从密文中找出拼写完全相同的字符串
  2. 数第一次到第二次出现中间间隔的字母数
    如果间隔了6个字母
    密钥长度为2,那么正好反复出现了3次;
    密钥长度为3,那么正好反复出现了10次;
    密钥长度为6,那么正好反复出现了1次;
    我们通过密钥的长度,就可以使用频率分析方法把原文分析出来。比如我们知道密钥的长度为6,那么第1、7、13等字母放到一组,因为它们都是通过同一套加密方式加密出来的,然后用频率分析法。其它组别也按照此方式分析出来。所以,猜中密钥长度就等于,把维吉尼亚密码化简为N套最基础的移位法。

解密方法
解密公式:P = (C - K)%26 其中C:密文 P:原文 K:第几套加密方式
如果P<0,P+26取得正序

4 Rar file without password

在这里插入图片描述

4.1 代码

在这里插入图片描述

4.2 运行结果

在这里插入图片描述

4.3 破解得到的文件内容

由上诉运行结果可以知道,文件的内容为:77%

4.4 说明

由于每个文件都有唯一的CRC32值,内容相同的文件,CRC32值也一致所以根据CRC32的值暴力破解文件内容,无需压缩密码

4.5 破解过程

Step 1 获得文件内容的长度,以及该文件的CRC32值
用解压工具打开压缩文件可以得到以下信息(本次使用的是7z压缩工具)
在这里插入图片描述
由上图可以知道,文件内容大小为3个字符,CRC32值为0x05665e74
Step 2 暴力破解文件的内容
由于文件内容只有3个字符,且相同内容的文件其CRC32值是一致的,所以只需要将所有可能的组合的CRC32值和该文件的CRC32值对比即可.破解代码详见4.1 代码.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值