CTF — 压缩包密码爆破

简介: CTF — 压缩包密码爆破

CTF — 压缩包密码爆破

在CTF比赛中,密码爆破压缩包(如ZIP或RAR文件)是一个常见的任务。针对ZIP压缩包的密码爆破主要是使用工具ARCHPR完成的。这个工具的功能非常强大,假设你已经在Win系统里安装完这个软件了,打开后的界面如下图所示:

image.png
1. 暴力破解

暴力破解是指通过尝试所有可能的密码组合来获取访问权限的一种方法。这种方法不依赖于密码的复杂性或长度,理论上只要有足够的时间和计算资源,就能最终找到正确的密码。

工作原理

1. 生成密码组合:程序会根据预设的规则生成所有可能的密码,一般从最简单的开始,逐步增加复杂度。
2. 逐一尝试:将生成的每个密码组合应用于目标系统,检查是否能够成功访问。
3. 直到找到密码:持续尝试直到找到正确的密码,或者达到某个限制(如时间或尝试次数)。

​ 对于普通笔记本电脑而言,当密码长度小于8字节时,可以考虑使用暴力破解。在ARCHPR中使用暴力破解的方法为:“攻击类型”选择暴力;在“范围”选项卡的“暴力范围选项”中选择密码中可能出现的字符,注意“范围”选项卡的右侧有“开始于”“结束于”等输入框,这些也可用于辅助限制爆破范围,如果没有特别要求,在爆破前一定把“开始于”“结束于”清空;切换到“长度”选项卡,根据需要设置爆破字节数,一般不超过8字节;最后单击左上角“打开”,选择需要爆破密码的ZIP文件,单击“开始”就可以开始爆破。

​ 对于几乎所有ZIP格式压缩包,都可以尝试通过ARCHPR破解密码,RAR4也可以通过ARCHPR破解压缩密码。但是对于RAR5,则需要通过其他工具才可以破解密码。

【例题】银行卡里的秘密.pcapng

【题目来源】世安杯CTF

【题目描述】找到flag

【解题思路】从流量中提取出一个ZIP压缩包,用WireShark打开压缩包“银行卡里的秘密.pcapng”,如下图所示:

image.png
image.png
提取流量中的flag.zip压缩包,直接解压时发现需要密码。将其放到010 Editor中解析,经过尝试,发现改ZIP压缩包不存在伪加密的情况。结合题目名称中的“银行卡”,猜测密码可能是6位纯数字。于是,在ARCHPR中使用暴力破解方式破解密码,爆破范围只选择数字,将最小和最大长度都设置为6,爆破结果如图所示:
image.png
单击蓝色方框中按钮可以复制解压密码,如上图所示。解压后就能得到flag。除了使用“暴力选项范围”,还可以通过指定字符集进行密码破解。如下图所示,攻击方式选择“暴力”,“范围”中选择右下角的“用户定义”,再单击方框选中的按钮。
image.png
如下图所示,字符集中输入的字母需要注意大小写。
image.png

【例题】你要一个字典.zip

【题目描述】找到压缩包中的flag

【题目描述】我只记得密码是由abcdefg中不重复的6个字母随机排列组成的,但其中是不是某些字母转为了大写,我已经记不清了。密码举例:cBfGde。

【解题思路】根据描述,可以选择生成字典,也可以使用ARCHPR的自定义字符集,如图所示,长度设置为6字节。

image.png

破解结果如下图所示,利用密码解压就能得到flag。

image.png

2. 掩码攻击

如果知道密码中的一部分,只需按规则构造其余部分,这个时候就可以利用掩码方式破解密码。假设已知8位密码的前4字节是abcd,那么可以构造abcd???进行掩码攻击,其中“?”是占位符,表示该位置所代表的字节内容未知。掩码攻击的原理相当于构造了前4字节为abcd的字典,因此掩码攻击的效率会比暴力破解高出很多。利用掩码攻击时,“长度”选项卡暂时失效,需要我们自己确定破解的长度。

【例题】zippy.zip

【题目描述】手机号还记得吗?139???

【题目来源】原创

【解题思路】根据题目描述,压缩包密码是一个手机号,但是只知道前3位,所以考虑用掩码攻击的方式爆破密码。如下图所示,解压后有两个文件,flag.txt中是假flag,fl4g.zip解压需要密码,拖入010 Editor中可以直接看到flag。

image.png
image.png
image.png
image.png

据说此例题的考点是伪加密,“frFlags”和“deFlags”都改为0就能正常解压,有所失误。

相关文章
|
2月前
|
算法 安全 PHP
24-9-24-CTFweb爆破-学习笔记
本文档详细记录了CTFshow平台上的Web安全挑战学习过程,包括条件爆破、伪随机数爆破及目录遍历等多种攻击手法。通过分析PHP的`substr()`函数与MD5加密特性,实现对特定条件的token爆破;利用Mersenne Twister算法的伪随机数生成机制破解随机数挑战;通过身份证信息爆破获取账户密码;最后通过目录遍历技术找到隐藏的flag。提供了完整的脚本示例,帮助读者理解和实践各种爆破技巧。
|
XML 开发框架 安全
记一次后门爆破到提权实战案例
记一次后门爆破到提权实战案例
92 0
|
存储 JSON Oracle
【网安神器篇】——hydra爆破工具
今天给大家分享的神兵利器是一款爆破工具——hydra
592 0
【网安神器篇】——hydra爆破工具
|
存储 前端开发 安全
pikachu靶场通关之暴力破解
pikachu靶场通关之暴力破解
426 0
pikachu靶场通关之暴力破解
|
存储 安全 数据安全/隐私保护
破解windows系统密码
破解windows密码
247 0
破解windows系统密码
|
算法 Linux 数据安全/隐私保护
|
安全 数据安全/隐私保护
[PiKaChu靶场通关]暴力破解(上)
[PiKaChu靶场通关]暴力破解
231 0
[PiKaChu靶场通关]暴力破解(上)
|
前端开发 JavaScript 数据安全/隐私保护
[PiKaChu靶场通关]暴力破解(下)
[PiKaChu靶场通关]暴力破解
215 0
 [PiKaChu靶场通关]暴力破解(下)
|
数据安全/隐私保护
kali下wifi破解密码教程
首先电脑插入USB无线网卡 wuxianwangka.jpg 然后通过VMware里面 虚拟机 > 可移动设备 选择我们的无线网卡连接,如下图: 0.
2638 0