利用ARCHPR明文攻击对zip口令进行破解以及报错解决
目錄
- 實驗目的
- 實驗過程
- 實驗工具準備
- 實驗樣本構造
- 明文攻擊
- 實驗應用
- 實驗總結
實驗目的
利用已有的部分明文文件,通過APCHPR明文攻擊,來破解包含該文件的加密壓縮包。
實驗過程
實驗工具準備
所用破解工具為ARCHPR4.54:
實驗樣本構造
1.首先我們新建一個明文文件“明文.txt”,并用WinRAR壓縮到“明文.zip”。(如果直接選擇“發送到zip”,APCHPR可能會報“在選定的檔案中沒有匹配的文件”錯。)
2.然后我們將“明文.txt”和一些其他文件(當然也可以沒有)用WinRAR壓縮到“加密的.zip”,并設置密碼。需要注意的是,要在輸入密碼的窗口中,勾選“ZIP傳統加密”,否則APCHPR可能報“明文攻擊不適合于這個文件”錯。
明文攻擊
1.在APCHPR中打開加密的ZIP文件“加密的.zip”,選擇攻擊類型為“明文”,指定明文文件路徑為“明文.zip”。
2.點擊“開始恢復”。等待約幾分鐘后,可以得到zip口令破解完畢的結果。如果沒有彈框,需要我們手動停止,并注意保存生成的"_decrypted.zip"文件,即沒有加密的壓縮包。
3.輸入密碼或直接解壓"加密的_decrypted.zip"即可獲取其中文件。明文攻擊過程結束。
實驗應用
相關應用可以參考網絡上的這篇文章。CTF-安恒杯-18年12月賽
實驗總結
APCHPR中常用的口令破解方式有字典攻擊、掩碼破解(比暴力破解多知道一些比特位)和明文攻擊。其中,明文攻擊與口令的長度和復雜度無關,較好且穩定的時間成本是其一大優點。但是它的適用條件需要滿足:已知部分明文(通常觀察其大小、CRC32的值是否相等),且使用和待解密壓縮包相同的方式進行壓縮。(筆者所遇到的一些奇奇怪怪的報錯,以及個人找到的解決方法已在文中標出)
總結
以上是生活随笔為你收集整理的利用ARCHPR明文攻击对zip口令进行破解以及报错解决的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: archpr 压缩文件暴力破解
- 下一篇: 使用ARCHPR明文攻击爆破压缩包