壓縮包明文攻擊
1.工具:ARCHPR
下載連結:點選下載
2.明文攻擊特徵:
①已知加密壓縮包中的一個檔案
確定相同檔案就是比對crc32的值(可以把得到與壓縮包內名稱相同的檔案進行壓縮,觀察crc32的值)
初步判斷可以是比對檔案大小,和檔案name,這個檔案一定要保證完全一致。
攻擊需要至少12位元組的已知明文,其中至少8個必須是相連的,連續的已知明文越大,攻擊越快。
②在進行明文攻擊時,壓縮演算法一定要相同
比如可能提示你儲存,快速啥的,這就要在壓縮已知檔案時的壓縮方式選儲存等等,還有就是演算法(這裡可以多種壓縮軟體都試試, 比如winrar、7-z、好壓等)使用ZipCrypto的加密條目容易受到已知明文攻擊。
以上算是完成了明文攻擊的準備條件,接下來上工具!
舉個例子:
比如這裡有個壓縮包,但是我不知道密碼
![image-20241207163002363](https://i.iter01.com/images/221854f93e91ea9941db513af57f2fb8b7b767bdeb9c79a23ba48ad3624532d7.png)
但是假設我們得到了壓縮包裡面的hint.txt檔案,並且得知該檔案的內容與壓縮包內的一致,然後可以開啟壓縮包觀察裡面的CRC值和壓縮演算法,我們需要將已知的hint.txt檔案壓縮為相同的值
![image-20241207163426828](https://i.iter01.com/images/b84ee15fe7f4cde0960853096b9686612753f8d27458db5954ba05c5aa89568a.png)
經過壓縮hint.txt檔案後得到了一個CRC值和壓縮演算法與加密壓縮包相同的壓縮包
![image-20241207163842739](https://i.iter01.com/images/706ebedb7df24a7caaa0c9e2c77b14f6601029b4cd2f8e8a98885c5377885d9d.png)
![image-20241207163933185](https://i.iter01.com/images/d3e4e95e0e955668b3a1570098c96286b853e009d31a186a624aa237ec217211.png)
然後我們就可以嘗試進行明文攻擊了
![image-20241207164155192](https://i.iter01.com/images/fc7890cffe01f3c73cfbdcd1f7fdb11910aafa8f85d8696779630456f6682903.png)
開始之後我們等待一會就可以得到這個壓縮包的密碼了,如果等待時間太長(比如要幾個小時甚至幾天)可能說明你構造的明文壓縮包不正確
最後可以得到壓縮包密碼為:asdfghjk
![image-20241207165437123](https://i.iter01.com/images/0f2f453bece6f41c84be0a3e864855b54b64c927db6744ef9638e8c2a851fbec.png)
用密碼解壓後可以看到被加密的檔案
![image-20241207173339440](https://i.iter01.com/images/a3914255658107f89224630dc4f26d355ed717807e98f24303623d9533cca1ea.png)