CTF中压缩包解密的几种常见方式
压缩包解密通用方法:
1.用winhex打开,搜索字符pass 、 key 等,查看是否有含有压缩包密码
2.如果要**: 先0-6位数字来一遍
3.如果**不成功可以根据题意或者社工 猜密码组合。例如某用户名叫王方,密码就有可能是wangfang123.
crc32**:
压缩包压缩文件会附带crc32校验码,如果字节长度比较短的话,可以尝试crc32**。
比方说字节长度只有1的话,可以计算所有的字符的crc32码来比较是否有相同的。
rar:
AccentRPR 利用了GPU**,速度还是比较快的。
zip:
伪加密——用7z压缩软件可直接打开 或者 kali下的binwalk -e 分离。
zip已知明文攻击:
如果有一个加密压缩包中的相同的未加密文件,把该文件用zip压缩即可利用它来**zip加密压缩包
由于不同的压缩软件压缩方法不同,所以明文攻击的效果也不一样,没办法,可以挨个儿试一下,反正常用的压缩软件也不多,winrar,好压,7z
用不同的压缩工具压缩的压缩包进行**时有些会直接提示不符,有些则要**着才知道
**时只要解出秘钥,没必要搜索出密码。此时按停止 再点弹出窗口中的保存,就可以得到未加密的文件。
ARCHPR4.5.4找回口令不行。ARCHPR较4.5.3快。
以下是4.5.3**winrar压缩的,题目no.zip
测试4.5.3**haoya 的,也可以
例题:我们的密码
secret.bin提取一个压缩包和readme.txt
可以直接使用secre.bin作为要**的文件 ,然后把readme.txt压缩为zip,作为明文文件,最后发现用好压压缩的才可以**。
**时要注意看,哪怕**成功了,它也可能继续运行下去
最后另保存为 secret_decrypted.bin ,解压即可。
工具打包:https://pan.baidu.com/s/1E65i3HkJ1zwBpeogFx67-A 提取码:hvu7