zoukankan      html  css  js  c++  java
  • CTF中常见明文攻击

    CTF中常见明文攻击

    要达成明文攻击需要注意以下三点

    ①完整的明文文件

    ②明文文件需要被相同的压缩算法标准压缩(也可理解为被相同压缩工具压缩)

    ③明文对应文件的加密算法需要是 ZipCrypto(ZipCrypto又分为ZipCrypto Deflate/ZipCrypto Store)

    使用ARCHPR进行明文攻击

    破解时长应该不超过5分钟,运行至5分钟左右可以手动停止,ARCHPR会跳出来破解出的三个key。当然,这个结果并不是压缩包的密码,而是一个去除密码的压缩包xxx_decrypted.zip,把这个文件直接解开就可以了。

    用以上方法需要已知一整个明文文件,那么有没有已知一部分明文就可以利用的攻击方式呢?

    使用rbkcrack只需要知道加密压缩包内容的连续12个字节,即可进行攻击破解。同时,结合各类已知的文件格式,更扩宽了ZIP已知明文攻击的攻击面。

    rbkcrack

    rbkcrack

    https://github.com/Aloxaf/rbkcrack

    rbkcrack常用参数

    -C 加密的压缩包
    -c 压缩包内加密的文件
    -p 明文内容
    -k 输入key
    -o 偏移量
    -d 攻击完成后导出解密文件
    -u 自动解压
    

    这里直接把准备好的图片素材LP.png加密压缩下,为保险起见密码设置大小写特殊字符数字混合。

    image-20210228171454039

    注意要勾上zip传统加密,不然会以AES-256的加密方式导致rbkcrack不起作用

    png是制作的png文件头

    rbkcrack.exe -C LP.zip -c LP.png -p png
    

    拿到key后进行解密

    rbkcrack.exe -C LP.zip -c LP.png -k 0f518bd2 680365f9 0ecf26a8 -d out.png
    

    因为LP.zip是以ZipCrypto Deflate方式加密的

    所以解密后注意得到的out.png是deflate的数据流,需要使用python脚本进行解码

    在rbkcrack的tools里找到这个脚本

    python inflate.py < out.png > out1.png
    

    至此大功告成,成功提取到压缩文件里的LP.png

    本博文仅限于博主个人学习和分享使用,请勿用于违法行为。如有侵权,请联系一定删除!
  • 相关阅读:
    koa mog
    sdl
    基于WindowImplBase 更简单 以及 可变大小的,才是标准的
    df
    ffplay vc
    开源1bo
    react学习前一部分
    0514 react路由
    nodejs 调用进程
    Ubuntu Linux, 不要弄什么 wine,龙井 或者什么等 QQ 了。
  • 原文地址:https://www.cnblogs.com/LEOGG321/p/14493327.html
Copyright © 2011-2022 走看看