当前位置:   article > 正文

使用ARCHPR明文攻击爆破压缩包

archpr

给出一个加密的压缩包,纯粹通过暴力攻击明显是不可行的,复杂度太高。
加密的文件内容我们无法查看,但是我们可以看到文件的一些相关信息。
在这里插入图片描述
发现其中给出的网站源代码文件和之前的一次文件有部分是相同的:
在这里插入图片描述
这样就可以使用明文攻击,明文攻击是利用已知的压缩包中的部分文件来进行碰撞。具体步骤如下:
这里使用工具ARCHPR:

  1. 将找到的相同的文件放到一个文件夹中,压缩:
    在这里插入图片描述
  2. 打开ARCHPR,攻击类型和下面都选择明文:
  3. 载入需要解密的压缩包和刚刚构造的压缩包:
    在这里插入图片描述
  4. 开始解密,虽然不能够恢复出可打印口令,但是能够得到加密密钥,这样就能够恢复文件了:

加密密钥和口令的关系:
zip默认的加密方式在加密的时候,会用密码生成这三组密钥,然后之后的加密都使用这三组密钥进行。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/不正经/article/detail/226070
推荐阅读
相关标签
  

闽ICP备14008679号