gpt4 book ai didi

encryption - 你如何获得一个 zip 文件的密码哈希?

转载 作者:行者123 更新时间:2023-12-03 08:22:51 24 4
gpt4 key购买 nike

我在做一个 capture the flag样本,他们给了我文件的哈希值。我跑了一遍 John The Ripper我得到了 sample 的密码。
问题是,散列是给我的。如果没有给出该文件的哈希值,有没有办法找到它?
破解密码需要解决两点:哈希和加密算法。
我一直在练习受密码保护的 zip 文件,所以我认为它使用的是 zip 2.0 或其他东西或某种 AES,我可以在谷歌的帮助下弄清楚。
但是,我无法找到的是如何访问该散列数据的 zip 文件的元数据。由于它是一个标准,因此在压缩某些内容时不需要在其中包含用于存储密码的算法。但是,需要某种散列。
有谁知道这个受密码保护的 zip 文件示例是如何完成的?
我现在正在使用 MacBook Pro。

最佳答案

密码哈希不会从文件中提取。开膛手约翰 (JtR) 并没有真正做到这一点。您可以下载 JtR 的代码以了解它是如何完成的。这是一篇关于如何使用 zip2john 和 rar2john 获取 .zip 和 .rar 文件的所谓“非哈希”信息的小文章:http://www.cybercrimetech.com/2014/07/how-to-cracking-zip-and-rar-protected.html

为了纠正用词不当,JtR 实际上并没有从文件中“检索散列”。它从文件中提取某些信息,例如,如 rar2john 代码中所述:

输出行格式:
*
* 对于使用“rar -hp ...”选项加密的文件,type = 0
* archive_name:$RAR3$\*type\*hex(salt)\*hex(partial-file-contents):type::
::归档名称
*
* 对于使用“rar -p ...”选项加密的文件,type = 1
* 存档名称:$RAR3$\*type\*hex(salt)\*hex(crc)\*PACK_SIZE\*UNP_SIZE\*0\*
存档名称\*密文偏移量\*方法:类型::文件名
*
* 或者
*
* 存档名称:$RAR3$\*type\*hex(salt)\*hex(crc)\*PACK_SIZE\*UNP_SIZE\*1\*
十六进制(完全加密文件)\*method:type::file_name

因此,如上所示,不会提取“密码哈希”。此外,完全不相信该文件是“完全”加密的(正如其他回答类似问题的人所建议的那样)。相反,检索关键的未加密和加密文件项(例如盐)以生成“非散列”。 JtR 使用这些项目和各种密码猜测来测试解密。它使用 zip 或 rar 密码散列生成函数从猜测中创建一个散列,然后用于生成加密 key 值。然后使用生成的加密 key 值对加密文件的一小部分、提取的和明确定义的部分进行测试。

因此,虽然 JtR 不是“提取密码哈希”,可以将其发送给任何 ol'password-hash-checker-rainbow-table-lookup-thingy,但它正在做下一个最好的事情——提取关键的破解信息。破解的步骤基本上是:1)从密码猜测中生成哈希,2)添加一些额外的步骤来检查解密成功还是失败(很多失败),3)重复。使 rar 破解如此困难的原因是每个 rar 文件使用不同的盐,更重要的是,在执行解密测试之前需要进行大量且可变数量的哈希迭代。较新的 zip 过程是类似的,但迭代不是可变的——我最后检查过——使它更容易一些。

正如所问的那样,这是“如何完成”的关键,答案是“您不会”在文件被破解之前获得 zip 文件的真实密码哈希。

该问题的 CTF 练习中的示例具有误导性。给定的“散列”可能是为练习准备的简单密码散列,以简化学生的破解过程,或者它可能是特定的 zip2john“非散列”,从而为JtR 猜测 - 短,常见,或两者兼而有之。提问者没有提供“哈希”或“哈希文件”来验证任何一种方式。

关于encryption - 你如何获得一个 zip 文件的密码哈希?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/15442565/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com