首页 > 其他分享 >压缩包明文攻击

压缩包明文攻击

时间:2024-12-07 17:42:48浏览次数:3  
标签:文件 攻击 明文 已知 压缩算法 压缩包

压缩包明文攻击

1.工具:ARCHPR

​ 下载链接:点击下载

2.明文攻击特征:

①已知加密压缩包中的一个文件

​ 确定相同文件就是比对crc32的值(可以把得到与压缩包内名称相同的文件进行压缩,观察crc32的值)
​ 初步判断可以是比对文件大小,和文件name,这个文件一定要保证完全一致。
​ 攻击需要至少12字节的已知明文,其中至少8个必须是相连的,连续的已知明文越大,攻击越快。

②在进行明文攻击时,压缩算法一定要相同

​ 比如可能提示你存储,快速啥的,这就要在压缩已知文件时的压缩方式选存储等等,还有就是算法(这里可以多种压缩软件都试试, 比如winrar、7-z、好压等)使用ZipCrypto的加密条目容易受到已知明文攻击。

以上算是完成了明文攻击的准备条件,接下来上工具!

举个例子:

比如这里有个压缩包,但是我不知道密码

image-20241207163002363

但是假设我们得到了压缩包里面的hint.txt文件,并且得知该文件的内容与压缩包内的一致,然后可以打开压缩包观察里面的CRC值和压缩算法,我们需要将已知的hint.txt文件压缩为相同的值

image-20241207163426828

经过压缩hint.txt文件后得到了一个CRC值和压缩算法与加密压缩包相同的压缩包

image-20241207163842739 image-20241207163933185

然后我们就可以尝试进行明文攻击了

image-20241207164155192

开始之后我们等待一会就可以的到这个压缩包的密码了,如果等待时间太长(比如要几个小时甚至几天)可能说明你构造的明文压缩包不正确

最后可以得到压缩包密码为:asdfghjk

image-20241207165437123

用密码解压后可以看到被加密的文件

image-20241207173339440

标签:文件,攻击,明文,已知,压缩算法,压缩包
From: https://www.cnblogs.com/start1/p/18592457

相关文章

  • SEEDLab —— SQL 注入攻击实验
    【软件安全】实验3SQL注入攻击实验目录【软件安全】实验3SQL注入攻击实验环境设置修改映射构建并启动dockerTask1:熟悉SQL语句进入容器shell并使用mysql客户端与数据库进行交互加载数据库并打印数据库中的所有表使用命令打印员工Alice的所有资料信息Task2:基于SELECT语......
  • SEEDLab —— 跨站脚本(XSS)攻击实验
    【软件安全】实验4跨站脚本(XSS)攻击实验目录【软件安全】实验4跨站脚本(XSS)攻击实验Task1:上传恶意消息以显示警告窗口1.直接嵌入2.通过src属性引用嵌入2.1搭建一个本地Web服务器2.2使用src属性引用Task2:上传恶意代码以显示CookiesTask3:窃取受害者机器的Cookies......
  • 简洁证明是如何泄露信息的: 选择实例攻击(Chosen-Instance Attack)
    本文翻译自:https://baincapitalcrypto.com/chosen-instance-attack/#conclusion目录ThreatmodelLeakyprimitivesNon-interactiveproofsChosen-instanceattacksinthewildConclusion如果一个证明仅仅是SNARK,但不是zkSNARK会有什么问题?人们通常会产生误解:单个SNARK......
  • Intel 的 Control-flow Enforcement Technology (CET) 是一项硬件级的安全技术,旨在增
    Intel的Control-flowEnforcementTechnology(CET)是一项硬件级的安全技术,旨在增强程序控制流的保护,防止攻击者利用控制流劫持(如ROP(Return-OrientedProgramming)和JOP(Jump-OrientedProgramming)等技术)来绕过传统的防护机制(如DEP和ASLR)。CET通过对程序的控制流进行严格......
  • 地址空间布局随机化(ASLR,Address Space Layout Randomization) 是一种重要的安全技术,旨
    地址空间布局随机化(ASLR,AddressSpaceLayoutRandomization)是一种重要的安全技术,旨在通过随机化程序和系统进程在内存中的加载位置,从而增加攻击者成功利用漏洞的难度。ASLR是防止许多类型的内存攻击(如缓冲区溢出、ROP(ReturnOrientedProgramming)攻击等)的有效手段。ASLR的工......
  • 控制流完整性(Control Flow Integrity, CFI) 是一种旨在保护程序免受控制流劫持攻击的安
    控制流完整性(ControlFlowIntegrity,CFI)是一种旨在保护程序免受控制流劫持攻击的安全技术。它通过确保程序的控制流(即程序执行过程中控制路径的顺序)始终按照预定的正确路径执行,从而防止攻击者利用漏洞改变程序的执行流程。CFI主要防御的是控制流劫持攻击,比如返回导向编程(ROP......
  • ROP(Return Oriented Programming) 是一种控制流劫持攻击技术,攻击者通过利用已存在的程
    ROP(ReturnOrientedProgramming)是一种控制流劫持攻击技术,攻击者通过利用已存在的程序代码片段(通常是函数中的一小段指令),将这些片段连接起来,从而构造出恶意的控制流,绕过传统的防御机制如数据执行保护(DEP)或非可执行栈(NX)。ROP攻击通常与缓冲区溢出攻击结合使用,目的是执行攻击者......
  • 数据执行保护(DEP,Data Execution Prevention) 是一种安全机制,旨在防止恶意代码在计算机
    数据执行保护(DEP,DataExecutionPrevention)是一种安全机制,旨在防止恶意代码在计算机的特定内存区域执行。它通过标记某些内存区域为“不可执行”,从而阻止攻击者在这些区域注入并执行恶意代码。DEP的工作原理DEP的基本思想是,操作系统通过对内存区域的权限控制,防止程序在某些特......
  • 【漏洞分析】Vestra DAO 攻击事件:这个质押项目它取款不核销呀
    背景信息攻击交易:https://app.blocksec.com/explorer/tx/eth/0x9a1d02a7cb9fef11fcec2727b1f9e0b01bc6bcf5542f5b656c84d6400a1b4604漏洞合约:https://etherscan.io/address/0x8a30d684b1d3f8f36b36887a3deca0ef2a36a8e3#codeLockedStaking合约提供质押功能,用户调用stake函数......
  • 黑客将利用机器学习发起攻击的 10 种方式
    黑客的网络攻击阶段可以根据不同的模型和描述有所差异,但通常都包括侦查与信息收集、扫描与漏洞发现、攻击与权限获取、维持与后门植入以及痕迹清除与隐匿等关键步骤。黑客隐藏自己会使用代理服务器、VPN、Tor网络、匿名操作系统(Tails和whonix)、或社会工程学欺骗、诱导目标......