私は旗取りの練習に参加しています。難易度は有能ですが、専門家ではありません。私はセキュリティの専門家ではありませんが、開発のバックグラウンドがあり、標準的なツールとテクニックについての合理的な知識があります。
1つのタスクには、暗号化されたZipファイルを復元するためのいくつかの手順が含まれます。 Zipには、単一のファイルflag.txt(ターゲット)が含まれています。最後のステップは、暗号化を解除することです。
Zipファイルは小さく、合計190バイトです。Zipファイルのヘッダーを16進エディターで分析すると、v2.0 PKzip形式で作成されたことがわかります(これは比較的安全ではないと理解しています)。ターゲットファイル自体の長さは28バイトです。
私はrockyouワードリストを使用して辞書攻撃を実行し、5文字までの小文字/大文字/数字/特殊文字セット全体のブルートフォース攻撃を実行しましたが、運がありません(両方ともkali Linuxのfcrackzipを使用)。課題は、スペシャリストキット(GPUベースのクラッキングなど)を使用する必要があるレベルではないため、ブルートフォースが答えである場合、非常に単純なパスワードを期待します。
だから私はトリックを逃しているに違いない。誰かがそれが何であるかを提案できますか? PKZip v2形式には既知のプレーンテキスト攻撃があることは承知していますが、これは、Zipに1つまたは複数の一般的に利用可能なファイル(たとえば、広く利用可能なjpgまたはjarファイル)が含まれている場合に最もよく使用されると思いますプレーンテキストを提供する他の場所で見つけることができますが、ここにはありません。私が見つけていない他の攻撃はありますか?または、known-plaintextが唯一の残りの答えであり、ファイルに何が含まれるかを理解する必要がありますか?私が理解しているように、既知のプレーンテキストを適用するのに十分な大きさですか?
ご意見ありがとうございます
いくつかの提案:
特定のタスクに関する詳細な情報がないと、だれも助けることができることはほとんどありません。