[CTF]利用CRC32绕过RAR密码(适合于小文本文件)
利用CRC32绕过RAR密码(适合于小文本文件)
原文标题:教你绕过rar密码
文章仅作rar密码破解的探讨,如有高见还望提出。
题目有点夸大其词,事实是我也没能想出一个更好的描述来总结这篇文章的内容,所以才写了这么一个标题。
问题背景:某bbs娱乐区发布49选1的彩票,规则很简单,每次由管理人员设置一个1~49的数字,放在txt文件中,然后再用rar加密,上传到帖子的附件中,然后由会员用论坛货币购买自己所选的号码,对应可以选多少注,每注多少钱等等。
问题思考:从rar的角度而言,网络上还是有很多暴力破解的软件的,但是如果你的密码强度够好,比如数字字母特殊符号一起再长达几十位,个人电脑几天不关机也破解不出来。所以这种方法最最不可取。当破解代码的代价远远大于破解到的目标的价值时,没有人会去这么做。
读者可以自己测试一下,一个字节的txt文本(也就是一个txt文本中只含有一个数字)
压缩前为大小为1,压缩后大小也为1,加密压缩后大小为16;
2字节的txt文本,压缩前大小为2,压缩后大小为2,加密压缩后大小为16。
如果文本使用utf-8编码的话对应文本会比ansi编码大3,加密压缩后依然为16。
转者:无BOT格式的UTF-8文本和ansi编码一样的,编码大3在于BOM头。
**矛盾出现:**rar的压缩文档中是提供一个CRC32的值,这个值是文档在压缩之前的CRC32值,相信很多人都知道:每个不同的文件都有唯一的一个CRC32值,就算是可能有重复的,那么在内容为1~49的这个小范围内的txt文本也不会有重复。为此,我用hash检测工具挨个测试,并列出了一个表。
txt文本中的内容 | CRC32的数值 |
---|---|
1 | 83DCEFB7 |
01 | CF412436 |
2 | 1AD5BE0D |
02 | 5648758C |
3 | 6DD28E9B |
03 | 214F451A |
4 | F3B61B38 |
04 | BF2BD0B9 |
5 | 84B12BAE |
05 | C82CE02F |
6 | 1DB87A14 |
06 | 5125B195 |
7 | 6ABF4A82 |
07 | 26228103 |
8 | FA005713 |
08 | B69D9C92 |
9 | 8D076785 |
09 | C19AAC04 |
10 | A15D25E1 |
11 | D65A1577 |
12 | 4F5344CD |
13 | 3854745B |
14 | A630E1F8 |
15 | D137D16E |
16 | 483E80D4 |
17 | 3F39B042 |
18 | AF86ADD3 |
19 | D8819D45 |
20 | 8A707622 |
21 | FD7746B4 |
22 | 647E170E |
23 | 13792798 |
24 | 8D1DB23B |
25 | FA1A82AD |
26 | 6313D317 |
27 | 1414E381 |
28 | 84ABFE10 |
29 | F3ACCE86 |
30 | 936B4763 |
31 | E46C77F5 |
32 | 7D65264F |
33 | 0A6216D9 |
34 | 9406837A |
35 | E301B3EC |
36 | 7A08E256 |
37 | 0D0FD2C0 |
38 | 9DB0CF51 |
39 | EAB7FFC7 |
40 | DC2AD1A4 |
41 | AB2DE132 |
42 | 3224B088 |
43 | 4523801E |
44 | DB4715BD |
45 | AC40252B |
46 | 35497491 |
47 | 424E4407 |
48 | D2F15996 |
49 | A5F66900 |
转者:研究表明,文件名与CRC32无关。压缩后大小和本文范畴貌似无关
很明显,没有重复的。(上面是ANSI编码的时候测试的,UTF-8的肯定和这个不一样。)
转者:UFT-8的BOM头影响。实际UTF-8与ANSI一致
解决问题:根据上面列出的表格,图片中CRC32为13792798的txt文本文档的内容为23。
反破解方法,在文本中加入其它任意文字即可。呵呵…
原文:鸟儿博客
[CTF]利用CRC32绕过RAR密码(适合于小文本文件)相关推荐
- linux 解压rar密码,linux下rar包的压缩与解压方案
方法一: yum install unrar 方法二: 下载地址: 以最新的为准.对于Window下的常见压缩文件.zip和.rar,Linux也有相应的方法来解压它们: 1:对于.zip linux ...
- 总结ctf中 MD5 绕过的一些思路
总结ctf中 MD5 绕过的一些思路 1. 常规的0e绕过 2. 数组绕过 3. 强类型绕过 4. \$a==md5($a) 5. md5 与SQL注入 \$a !== $b && m ...
- CTF密码学·置换密码,栅栏密码,曲路密码
CTF密码学·置换密码,栅栏密码,曲路密码 1.置换密码 列置换 周期置换 2.栅栏密码 3.曲路密码 1.置换密码 置换密码(Permutation Cipher)又叫换位密码(Transposi- ...
- 【加解密篇】利用HashCat破解RAR压缩包加密文件详细教程
[加解密篇]利用HashCat解密RAR压缩包加密文件 在取证知识里挖呀挖呀挖-[蘇小沐] 文章目录 [加解密篇]利用HashCat解密RAR压缩包加密文件 1.实验环境 2.RAR加密压缩包 (一) ...
- WEB 漏洞-XXEXML 之利用检测绕过
WEB 漏洞-XXE&XML 之利用检测绕过 XXE&XML DTD 内部DOCTYPE 声明 外部DOCTYPE声明 内部实体声明 外部实体声明 为什么使用 DTD pikachu ...
- 黑客开始利用云计算暴力破解密码
本文讲的是黑客开始利用云计算暴力破解密码[IT168 云计算频道]使用云计算服务来替代在公司里设立维护大量服务器,显然对节省企业的成本有利.不过现在看来从云计算服务中受惠最大的恐怕是黑客等群体,黑客们 ...
- 【PHP学习】—利用ajax原理实现密码修改功能(九)
[PHP学习]-利用ajax原理实现密码修改功能(九)
- 如何利用msxsl绕过AppLocker?
本文讲的是如何利用msxsl绕过AppLocker?, 0x00 前言 Casey Smith@subTee在twitter分享的一个技巧,使用包含微软签名的msxsl.exe能够执行JScript代 ...
- 利用PE破解系统密码
前言 利用PE破解系统密码的原理是潜入SAM文件里,SAM文件里都是Hash值,PE破解的方法就是自己设置一段密码,利用Hash算法转化为一段值,然后替换SAM中的Hash值,也就是把加密的密文修改了 ...
最新文章
- java.lang.ClassCastException: cannot assign instance of java.lang.invoke.SerializedLambda to field
- ArcGIS Server9.3+ArcGIS Desktop9.3破解安装(for microsoft .net)
- php判断子字符串位置,PHP怎样查询子字符串位置
- 持续集成工具集之五 使用Email Extension Plugin插件
- 去掉WINDOWS SERVER 开机按CTRL+ALT+DEL登陆的方法
- [转载] python的 for、while循环、嵌套循环
- JAVA 集合Null 初始化_springboot使用mybatis-plus表单更新null值问题通用解决方案
- 伺服驱动系统的电磁干扰问题
- 在为订单 7000009确定实际成本中出错
- 1062: 最大公约数 Python
- 解决Win10更新后无法开启移动热点的问题
- C-kermit安装方法
- C语言课设飞机票订购系统
- Django models中的null和blank的区别
- SHT30 温湿度传感器 使用示例
- wordcloud的常用函数
- PHP中使用递归函数
- 想从事人工智能方面,需要自学什么?
- eclipse运行出现an error has occur.see the log file解决办法
- 无人机指挥系统(Drone Commander)