[CTF]利用CRC32绕过RAR密码(适合于小文本文件)
来源:互联网 发布:西瓜影音 mac 编辑:程序博客网 时间:2024/06/05 19:07
利用CRC32绕过RAR密码(适合于小文本文件)
原文标题:教你绕过rar密码
文章仅作rar密码破解的探讨,如有高见还望提出。
题目有点夸大其词,事实是我也没能想出一个更好的描述来总结这篇文章的内容,所以才写了这么一个标题。
问题背景:某bbs娱乐区发布49选1的彩票,规则很简单,每次由管理人员设置一个1~49的数字,放在txt文件中,然后再用rar加密,上传到帖子的附件中,然后由会员用论坛货币购买自己所选的号码,对应可以选多少注,每注多少钱等等。
问题思考:从rar的角度而言,网络上还是有很多暴力破解的软件的,但是如果你的密码强度够好,比如数字字母特殊符号一起再长达几十位,个人电脑几天不关机也破解不出来。所以这种方法最最不可取。当破解代码的代价远远大于破解到的目标的价值时,没有人会去这么做。
读者可以自己测试一下,一个字节的txt文本(也就是一个txt文本中只含有一个数字)
压缩前为大小为1,压缩后大小也为1,加密压缩后大小为16;
2字节的txt文本,压缩前大小为2,压缩后大小为2,加密压缩后大小为16。
如果文本使用utf-8编码的话对应文本会比ansi编码大3,加密压缩后依然为16。
转者:无BOT格式的UTF-8文本和ansi编码一样的,编码大3在于BOM头。
**矛盾出现:**rar的压缩文档中是提供一个CRC32的值,这个值是文档在压缩之前的CRC32值,相信很多人都知道:每个不同的文件都有唯一的一个CRC32值,就算是可能有重复的,那么在内容为1~49的这个小范围内的txt文本也不会有重复。为此,我用hash检测工具挨个测试,并列出了一个表。
转者:研究表明,文件名与CRC32无关。压缩后大小和本文范畴貌似无关
很明显,没有重复的。(上面是ANSI编码的时候测试的,UTF-8的肯定和这个不一样。)
转者:UFT-8的BOM头影响。实际UTF-8与ANSI一致
解决问题:根据上面列出的表格,图片中CRC32为13792798的txt文本文档的内容为23。
反破解方法,在文本中加入其它任意文字即可。呵呵…
原文:鸟儿博客
- [CTF]利用CRC32绕过RAR密码(适合于小文本文件)
- 浅谈CTF中命令执行与绕过的小技巧
- 浅谈CTF中命令执行与绕过的小技巧
- 浅谈CTF中命令执行与绕过的小技巧
- CTF小练习-摩尔斯密码
- [CTF]RAR加密原理
- 利用批处理文件轻巧,破解 RAR,ZIP 密码?
- 利用批处理文件轻巧,破解 RAR,ZIP 密码
- 密码重置(南邮CTF)
- CTF中常见的php函数绕过(保持更新)
- CTF实验吧-因缺思汀的绕过【group by,with rollup,limit offset的利用】
- [CTF]python求crc32值的方法
- 利用procdump+Mimikatz 绕过杀软获取Windows明文密码
- 利用procdump+Mimikatz 绕过杀软获取Windows明文密码
- 利用procdump+Mimikatz 绕过杀软获取Windows明文密码
- 练习 > CTF解题 > OpenCTF 2017 > variacover(变量覆盖和MD5绕过)
- CTF web题总结--绕过正则表达式
- CTF web题总结--上传文件绕过
- 工作三年小结----我依然是那个不变初心的少年
- 获取Spring的上下文环境ApplicationContext请注意!!
- axure_a2_安装Font Awesome字体图标
- 201403-2 窗口
- Android aidl调用与回调
- [CTF]利用CRC32绕过RAR密码(适合于小文本文件)
- 1.6.CPU和外部存储器的接口
- [CTF]RAR加密原理
- openCV学习笔记(二)------图像平滑处理和边缘检测
- springboot1.5x版不支持velocity的解决方案
- 关于C++的动态内存分配的实现
- MVC思想
- leetcode:231. Power of Two
- POJ 3628 Bookshelf 2(状态压缩DP+位运算)