BugkuCTF-MISC题zip伪加密
下載文件file.zip
題目提示偽加密
通過010editor打開file偽加密.zip
將頭文件標記50 4B 03 04起第三第四個字節改為0000
再將50 4B 01 02起第五第六個字節改為0000
即可打開文件得到flag{Adm1N-B2G-kU-SZIP}
補充:
zip偽加密
zip偽加密是在文件頭的加密標志位做修改,進而再打開文件時識被別為加密壓縮包。但實際是沒有密碼的,所以使用任何密碼都破解不了。
一個 zip文件由三個部分組成:
壓縮源文件數據區+壓縮源文件目錄區+壓縮源文件目錄結束標志
當壓縮源文件目錄區的全局方位標記為0900(表示為加密),
并且壓縮文件數據區的全局方式位標記為0000(未加密)則會被識別為加密,但是文件并沒有真正的加密,也就是所說的偽加密。
壓縮源文件數據區:
01 00:全局方式位標記(判斷有無加密的重要標志)
壓縮源文件目錄區:
00 00:全局方式位標記(有無加密的重要標志,這個更改這里進行偽加密,改為09 00打開就會提示有密碼了)
重點!
用010hex打開zip文件。
把504B0304后的第3、4個byte改成0000還有
把504B0102后的第5、6個byte改成0000即可破解偽加密。
識別真假加密
無加密
壓縮源文件數據區的全局加密應當為00 00
且壓縮源文件目錄區的全局方式位標記應當為00 00
假加密
壓縮源文件數據區的全局加密應當為00 00
且壓縮源文件目錄區的全局方式位標記應當為09 00
真加密
壓縮源文件數據區的全局加密應當為09 00
且壓縮源文件目錄區的全局方式位標記應當為09 00
總結
以上是生活随笔為你收集整理的BugkuCTF-MISC题zip伪加密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python 进程互斥锁 Lock -
- 下一篇: Python运算符 - Python零基