壓縮包明文攻擊

梦见雨發表於2024-12-07

壓縮包明文攻擊

1.工具:ARCHPR

​ 下載連結:點選下載

2.明文攻擊特徵:

①已知加密壓縮包中的一個檔案

​ 確定相同檔案就是比對crc32的值(可以把得到與壓縮包內名稱相同的檔案進行壓縮,觀察crc32的值)
​ 初步判斷可以是比對檔案大小,和檔案name,這個檔案一定要保證完全一致。
​ 攻擊需要至少12位元組的已知明文,其中至少8個必須是相連的,連續的已知明文越大,攻擊越快。

②在進行明文攻擊時,壓縮演算法一定要相同

​ 比如可能提示你儲存,快速啥的,這就要在壓縮已知檔案時的壓縮方式選儲存等等,還有就是演算法(這裡可以多種壓縮軟體都試試, 比如winrar、7-z、好壓等)使用ZipCrypto的加密條目容易受到已知明文攻擊。

以上算是完成了明文攻擊的準備條件,接下來上工具!

舉個例子:

比如這裡有個壓縮包,但是我不知道密碼

image-20241207163002363

但是假設我們得到了壓縮包裡面的hint.txt檔案,並且得知該檔案的內容與壓縮包內的一致,然後可以開啟壓縮包觀察裡面的CRC值和壓縮演算法,我們需要將已知的hint.txt檔案壓縮為相同的值

image-20241207163426828

經過壓縮hint.txt檔案後得到了一個CRC值和壓縮演算法與加密壓縮包相同的壓縮包

image-20241207163842739 image-20241207163933185

然後我們就可以嘗試進行明文攻擊了

image-20241207164155192

開始之後我們等待一會就可以得到這個壓縮包的密碼了,如果等待時間太長(比如要幾個小時甚至幾天)可能說明你構造的明文壓縮包不正確

最後可以得到壓縮包密碼為:asdfghjk

image-20241207165437123

用密碼解壓後可以看到被加密的檔案

image-20241207173339440

相關文章