使用ARCHPR明文攻击爆破压缩包

3 篇文章 0 订阅

给出一个加密的压缩包,纯粹通过暴力攻击明显是不可行的,复杂度太高。
加密的文件内容我们无法查看,但是我们可以看到文件的一些相关信息。
在这里插入图片描述
发现其中给出的网站源代码文件和之前的一次文件有部分是相同的:
在这里插入图片描述
这样就可以使用明文攻击,明文攻击是利用已知的压缩包中的部分文件来进行碰撞。具体步骤如下:
这里使用工具ARCHPR:

  1. 将找到的相同的文件放到一个文件夹中,压缩:
    在这里插入图片描述
  2. 打开ARCHPR,攻击类型和下面都选择明文:
  3. 载入需要解密的压缩包和刚刚构造的压缩包:
    在这里插入图片描述
  4. 开始解密,虽然不能够恢复出可打印口令,但是能够得到加密密钥,这样就能够恢复文件了:

加密密钥和口令的关系:
zip默认的加密方式在加密的时候,会用密码生成这三组密钥,然后之后的加密都使用这三组密钥进行。

  • 5
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值