给出一个加密的压缩包,纯粹通过暴力攻击明显是不可行的,复杂度太高。
加密的文件内容我们无法查看,但是我们可以看到文件的一些相关信息。
使用ARCHPR明文攻击**压缩包
发现其中给出的网站源代码文件和之前的一次文件有部分是相同的:
使用ARCHPR明文攻击**压缩包
这样就可以使用明文攻击,明文攻击是利用已知的压缩包中的部分文件来进行碰撞。具体步骤如下:
这里使用工具ARCHPR:

  1. 将找到的相同的文件放到一个文件夹中,压缩:
    使用ARCHPR明文攻击**压缩包
  2. 打开ARCHPR,攻击类型和下面都选择明文:
    使用ARCHPR明文攻击**压缩包
  3. 载入需要解密的压缩包和刚刚构造的压缩包:
    使用ARCHPR明文攻击**压缩包
  4. 开始解密,虽然不能够恢复出可打印口令,但是能够得到加***,这样就能够恢复文件了:
    使用ARCHPR明文攻击**压缩包

加***和口令的关系:
zip默认的加密方式在加密的时候,会用密码生成这三组**,然后之后的加密都使用这三组**进行。

相关文章:

  • 2021-12-05
  • 2022-02-07
  • 2021-11-02
  • 2022-12-23
  • 2022-02-07
  • 2021-07-27
  • 2021-12-22
  • 2021-12-02
猜你喜欢
  • 2021-09-18
  • 2022-12-23
  • 2021-11-30
  • 2021-11-30
  • 2022-12-23
  • 2021-07-01
  • 2021-10-20
相关资源
相似解决方案