CTF_杂项2.压缩文件处理

1.伪加密

如果压缩文件是加密的,或文件头正常但解压缩错误,首先尝试文件是否为伪加密。zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示
该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。
使用场景:伪加密文件
操作方法:使用winhex打开压缩文件,找到文件头第九第十个字符,将其修改为0000。
ZIP文件
1.使用winhex打开文件搜索16进制504B0102,可以看到每个加密文件的文件头字段。
在这里插入图片描述
2.从50开始计算,第九第十个字符为加密字段,将其设置为0000即可变成无加密状态。
在这里插入图片描述
RAR文件
3.RAR文件由于有头部校验,使用伪加密时打开文件会出现报错,使用winhex修改标志位后如报错消失且正常解压缩,说明是伪加密。使用winhex打开RAR文件,找到第24个字节(在winhex中为第二行的7)该字节尾数为4表示加密,0表示无加密,将尾数改为o即可破解伪加密。
在这里插入图片描述

⒉.暴力破解

通常我们可以使用ARCHPR.exe工具来破解zip文件
使用场景:windows下加密过的zip文件
1、攻击类型选择暴力破解,在范围位置根据提示选择暴力破解范围选项设置暴力破解包含的类型、开始于和结束于选项具体范围,如果没有定义则全范围暴力破解。点击打开选择要破解的文件,点击开始进行破解。建议使用1~9位的数字密码,以及系统自带的英文字典作为密码字典。
压缩工具
在这里插入图片描述
2、攻击类型选择掩码可以进行复杂的暴力破解,比如知道密码前3位是abc,后3位为数字,则在攻击类型选择掩码,在掩码处输入acb???,暴力范围选项选择所有数字,打开要破解的点击,点击破解。此时???的部分会被我们选择的暴力破解范围中的字符代替。
在这里插入图片描述

3.明文攻击

明文攻击指知道加密的ZIP中部分文件的明文内容,利用这些内容推测出密钥并解密ZIP文件的攻击方法,相比于暴力破解,这种方法在破解密码较为复杂的压缩包时效率更高。
使用场景:已知加密的zip部分文件明文内容
例:假设一个加密的压缩包中有两个文件readme.txt和flag.txt,其中flag.txt的内容是我们希望知道的内容,而我们拥有readme.txt的明文文件,使用上述两个文件即可进行明文攻击。
操作:
1、将readme.txt的明文文件进行压缩,变成readme1.zip。
2、打开archpr,攻击类型选择明文,明文文件路径选择readme1.zip(即将明文文件不加密压缩后的文件),加密的文件
选择要破解的文件,点击开始,破解成功后会获得密码。
在这里插入图片描述
在这里插入图片描述
使用该方法需要注意两个关键点:
1、有一个明文文件,压缩后CRC值与加密压缩包中的文件一致。
2、明文文件的压缩算法需要与加密压缩文件的压缩算法一致。
在这里插入图片描述

有时不一定能破解出文件口令,但是能够找到加密密钥等信息,可以直接将文件解密,点击确定保存解密后的文件即可。
在这里插入图片描述
RAR文件格式
有时候给出的RAR文件的头部各个字块会故意给错导致无法识别。
在这里插入图片描述
打开一个压缩包;
在这里插入图片描述
用010 Editor进行查看为RAR的压缩包,有2个文件一个为txt,还有一个png的文件。因为文件出错未能将png解压出来
在这里插入图片描述
txt的内容为:
在这里插入图片描述
后面的文件从!!!开始的,将7A改为74 文件头
在这里插入图片描述
修改并保存后,发现多了一个文件,.将文件解压出来,并加上。.png的后缀在这里插入图片描述
得到的图片为班长二维码,需要修改其宽度
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wow2ok

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值