记一次ZIP伪加密的实现方式


想了解ZIP伪加密的实现以及相对应题目的处理解决办法,首先要了解ZIP文件各个16进制数据的作用

压缩文件数据分为三个区块:

压缩源文件数据区:

image-20220309091903661

50 4B 03 04:这是头文件标记
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
0C 6F:最后修改文件时间
1F 49:最后修改文件日期
26 C9 6E 01:CRC-32校验
AB 49 02 00:压缩后尺寸
20 4C 02 00:未压缩尺寸
09 00:文件名长度
00 00:扩展记录长度

压缩源文件目录区:

image-20220309092345551

50 4B 01 02:目录中文件文件头标记
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
0C 6F:最后修改文件时间
1F 49:最后修改文件日期
26 C9 6E 01:CRC-32校验
AB 49 02 00:压缩后尺寸
20 4C 02 00:未压缩尺寸
09 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量

压缩源文件目录结束标志:

image-20220309092421947

50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
5B 00 00 00:目录区尺寸大小
D2 49 02 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
全局方式位标记的四个数字中只有第二个数字对其有影响,其它的不管为何值,都不影响它的加密属性!
第二个数字为奇数时 –>加密
第二个数字为偶数时 –>未加密
下面来一个ZIP伪加密实例(题目来自BUUCTF)

image-20220309092501009

打开文件需要输入密码,结合题目所给信息得知文件为伪加密

使用010editor解码

image-20220309092515770

使用搜索功能查找50 4B的位置

image-20220309092526770

找到全局方式位标记并对数据第二位进行修改(此处偶数我选择0)

image-20220309092540700

修改后:

image-20220309092552327

文件即可正常打开:

image-20220309092605370

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇