CTF中常見明文攻擊


CTF中常見明文攻擊

要達成明文攻擊需要注意以下三點

①完整的明文文件

②明文文件需要被相同的壓縮算法標准壓縮(也可理解為被相同壓縮工具壓縮)

③明文對應文件的加密算法需要是 ZipCrypto(ZipCrypto又分為ZipCrypto Deflate/ZipCrypto Store)

使用ARCHPR進行明文攻擊

破解時長應該不超過5分鍾,運行至5分鍾左右可以手動停止,ARCHPR會跳出來破解出的三個key。當然,這個結果並不是壓縮包的密碼,而是一個去除密碼的壓縮包xxx_decrypted.zip,把這個文件直接解開就可以了。

用以上方法需要已知一整個明文文件,那么有沒有已知一部分明文就可以利用的攻擊方式呢?

使用rbkcrack只需要知道加密壓縮包內容的連續12個字節,即可進行攻擊破解。同時,結合各類已知的文件格式,更擴寬了ZIP已知明文攻擊的攻擊面。

rbkcrack

rbkcrack

https://github.com/Aloxaf/rbkcrack

rbkcrack常用參數

-C 加密的壓縮包
-c 壓縮包內加密的文件
-p 明文內容
-k 輸入key
-o 偏移量
-d 攻擊完成后導出解密文件
-u 自動解壓

這里直接把准備好的圖片素材LP.png加密壓縮下,為保險起見密碼設置大小寫特殊字符數字混合。

image-20210228171454039

注意要勾上zip傳統加密,不然會以AES-256的加密方式導致rbkcrack不起作用

png是制作的png文件頭

rbkcrack.exe -C LP.zip -c LP.png -p png

拿到key后進行解密

rbkcrack.exe -C LP.zip -c LP.png -k 0f518bd2 680365f9 0ecf26a8 -d out.png

因為LP.zip是以ZipCrypto Deflate方式加密的

所以解密后注意得到的out.png是deflate的數據流,需要使用python腳本進行解碼

在rbkcrack的tools里找到這個腳本

python inflate.py < out.png > out1.png

至此大功告成,成功提取到壓縮文件里的LP.png


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM