?拿到手就是一個加密了的壓縮包
里面有一個flag.png文件
像這種沒有任何提示的情況下
只有三種選擇:
1.暴力破解
2.考慮zip偽加密
3.明文攻擊
暴力破解,效率低而且不跑個一年半載大概率拿不到口令
把文件拖進010editor查看,發(fā)現(xiàn)這是真加密所以這條路也斷了
所以我們嘗試一下zip明文攻擊~
使用7z,查看一下該壓縮包的壓縮算法:ZipCrypto Store
這種傳統(tǒng)的壓縮算法滿足明文攻擊的前提條件
但如果是:
AES-256 Deflate
AES-256 Store
這兩種壓縮算法,那明文攻擊這條線也沒了
明文攻擊,通常需要擁有一個與壓縮包內一樣的文件才能完成
但是我們這里利用ZipCrypto Store的特性,只需要知道加密壓縮包內容的12個字節(jié)
就可以對該壓縮包進行明文攻擊破解
而該壓縮包內的flag.png的12個字節(jié)的文件頭是固定的與其他任何png文件一樣
PNG文件十六進制頭:
89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52
利用此點,我們創(chuàng)造一個只有這個文件頭的png文件,就可以進行明文攻擊
echo 89504E470D0A1A0A0000000D49484452 | xxd -r -ps > png_header
xxd -r -ps:將16進制數(shù)轉換成ASCII文本
效果如下:
接下來的操作,需要提前安裝好bkcrack工具
將加密的壓縮包和png_header放在同一目錄下
執(zhí)行以下代碼:
time bkcrack -C file.zip -c flag.png -p png_header -o 0 > 1.log&
time:加上time參數(shù)查看計算爆破時間
-C:選擇加密壓縮包
-c:選擇壓縮包的密文部分
-p:選擇的明文文件
-o:指定的明文在壓縮包內目標文件的偏移量
> 1.log&:后臺運行,并將結果存入1.log
再執(zhí)行以下命令,查看破解進度和結果:
tail -f 1.log
如此便獲得了三段密鑰:92802c24 9955f8d6 65c652b8
接下來就是利用三段密鑰,把flag.png文件取出來
bkcrack -C file.zip -c flag.png -k 92802c24 9955f8d6 65c652b8 -d 1.png
-k:輸入三段密鑰
-d:輸出
?打開該圖片進行查看:
文章來源:http://www.zghlxwxcb.cn/news/detail-799988.html
文章借鑒引用: ZIP已知明文攻擊深入利用 - FreeBuf網絡安全行業(yè)門戶文章來源地址http://www.zghlxwxcb.cn/news/detail-799988.html
BugKu{不是非得兩個文件你才能明文攻擊}
到了這里,關于Bugku CTF:請攻擊這個壓縮包[WriteUP]的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!