web-dev-qa-db-ja.com

暗号化されたZipファイルをクラックする方法

私は旗取りの練習に参加しています。難易度は有能ですが、専門家ではありません。私はセキュリティの専門家ではありませんが、開発のバックグラウンドがあり、標準的なツールとテクニックについての合理的な知識があります。

1つのタスクには、暗号化されたZipファイルを復元するためのいくつかの手順が含まれます。 Zipには、単一のファイルflag.txt(ターゲット)が含まれています。最後のステップは、暗号化を解除することです。

Zipファイルは小さく、合計190バイトです。Zipファイルのヘッダーを16進エディターで分析すると、v2.0 PKzip形式で作成されたことがわかります(これは比較的安全ではないと理解しています)。ターゲットファイル自体の長さは28バイトです。

私はrockyouワードリストを使用して辞書攻撃を実行し、5文字までの小文字/大文字/数字/特殊文字セット全体のブルートフォース攻撃を実行しましたが、運がありません(両方ともkali Linuxのfcrackzipを使用)。課題は、スペシャリストキット(GPUベースのクラッキングなど)を使用する必要があるレベルではないため、ブルートフォースが答えである場合、非常に単純なパスワードを期待します。

だから私はトリックを逃しているに違いない。誰かがそれが何であるかを提案できますか? PKZip v2形式には既知のプレーンテキスト攻撃があることは承知していますが、これは、Zipに1つまたは複数の一般的に利用可能なファイル(たとえば、広く利用可能なjpgまたはjarファイル)が含まれている場合に最もよく使用されると思いますプレーンテキストを提供する他の場所で見つけることができますが、ここにはありません。私が見つけていない他の攻撃はありますか?または、known-plaintextが唯一の残りの答えであり、ファイルに何が含まれるかを理解する必要がありますか?私が理解しているように、既知のプレーンテキストを適用するのに十分な大きさですか?

ご意見ありがとうございます

7
strmqm

いくつかの提案:

  • システムで見つけることができるすべての文字列に基づいて辞書を作成してみてください。
  • ダミーヘッダーを使用するだけでなく、Zipファイルが実際に暗号化されていることを確認します。
  • ヘッダーが破損していないことを確認してください。破損していると、正しいキーがあってもクラッキングツールが失敗する可能性があります。
  • キーがどこかに隠されている可能性があり、そのフラグを取得するにはキーを見つける必要があります。
  • アクセスのレベルによっては、キーがメモリにある場合があります。

特定のタスクに関する詳細な情報がないと、だれも助けることができることはほとんどありません。

5
guest