当前位置:   article > 正文

利用ARCHPR明文攻击对zip口令进行破解以及报错解决_明文攻击不适合于这个文件

明文攻击不适合于这个文件

实验目的

利用已有的部分明文文件,通过APCHPR明文攻击,来破解包含该文件的加密压缩包。

实验过程

实验工具准备

所用破解工具为ARCHPR4.54:
在这里插入图片描述

实验样本构造

1.首先我们新建一个明文文件“明文.txt”,并用WinRAR压缩到“明文.zip”。(如果直接选择“发送到zip”,APCHPR可能会报“在选定的档案中没有匹配的文件”错。)
2.然后我们将“明文.txt”和一些其他文件(当然也可以没有)用WinRAR压缩到“加密的.zip”,并设置密码。需要注意的是,要在输入密码的窗口中,勾选“ZIP传统加密”,否则APCHPR可能报“明文攻击不适合于这个文件”错。
在这里插入图片描述

明文攻击

1.在APCHPR中打开加密的ZIP文件“加密的.zip”,选择攻击类型为“明文”,指定明文文件路径为“明文.zip”。
在这里插入图片描述
2.点击“开始恢复”。等待约几分钟后,可以得到zip口令破解完毕的结果。如果没有弹框,需要我们手动停止,并注意保存生成的"_decrypted.zip"文件,即没有加密的压缩包。
在这里插入图片描述
3.输入密码或直接解压"加密的_decrypted.zip"即可获取其中文件。明文攻击过程结束。

实验应用

相关应用可以参考网络上的这篇文章。CTF-安恒杯-18年12月赛

实验总结

APCHPR中常用的口令破解方式有字典攻击、掩码破解(比暴力破解多知道一些比特位)和明文攻击。其中,明文攻击与口令的长度和复杂度无关,较好且稳定的时间成本是其一大优点。但是它的适用条件需要满足:已知部分明文(通常观察其大小、CRC32的值是否相等),且使用和待解密压缩包相同的方式进行压缩。(笔者所遇到的一些奇奇怪怪的报错,以及个人找到的解决方法已在文中标出)

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/226052
推荐阅读
相关标签
  

闽ICP备14008679号