zip伪加密文件分析(进阶版)

  作者近日偶然获得一misc题,本来以为手到擒来,毕竟这是个大家都讨论烂了的题,详情访问链接http://blog.csdn.net/ETF6996/article/details/51946250。既然作为进阶版,当然得对的起这括号里三个字,那道题我断断续续研究了两天,才勉强算是破解了。不废话了,直入主题。

  对于普通的zip文件有了解的应该都认得下面这张图片:

  

  对于其中各个字段的含义请大家访问首行提供的链接学习,对于了解过的小伙伴接着往下看,以下是题目中的截图:

  

  仔细点研究会发现这里有五个50 4B的hex编码,突然开了脑洞之后,发现此压缩包内应该是文件夹内藏flag,随手建文件夹包含1.txt验证,截图如下:

  

  验证完毕之后当然老方法,改50 4B 01 02 后面的标记位,当然是无果的,我要对得起进阶版这三个字:

  

  

  再来,再建了个加密的文件夹压缩包(不上图了),研究了一下zip文件头,发现在伪加密、未加密、加密三种格式的zip文件头中哪个字段不一样,分析得到除我们熟知的加密标记位之外,还有一个表示压缩方式的位置,嫌疑很大,改:

  

  这时候,得到了一枚,赶紧打开:

  ,你特么在逗我?这是个啥?这时候很多小伙伴一定以为我把压缩方式标记位改回去应该就好了吧?直接上图:

  

  呵呵。。。果然玩CTF的都很猥琐。。。由于某些原因我也提交不了答案,然而对于这个文件的分析提醒了小伙伴们,压缩方式也是能影响是否加密的。。。吧?

  暂时先分析到这里,未完待续。。。

时间: 2024-08-10 21:16:59

zip伪加密文件分析(进阶版)的相关文章

/etc/fstab文件分析(第二版)

/etc/fstab文件分析 前面说新建的分区在系统重启之后就会失效,要想永久生效,需要将其写入/etc/fstab文件 一./etc/fstab文件格式:6个组成部分 物理分区名/卷标 挂载点 文件系统 缺省设置   是否检测     检测顺序 UUID=6e428a...  /    ext4   defaults     1             1 LABEL=/         /    ext4   defaults    1/0        0/1/2 /dev/sda1 二.

关于zip伪加密

创建一个zip文件 然后用winhex打开 可以看到第二个PK头的地方对应hex区域有一场串0000000000 在这里的第四个0这里末尾修改成奇数 奇数为加密 偶数为不加密 再去打开就可以看到加密了

ZIP文件伪加密

312313123 题目给出图片,那当然是从图片下手啦! 首先下载图片,在Linux系统下用binwalk工具打开,果然不出所料,里面藏有文件! 用dd把它分解出来! 'txt' 格式的文件提取出来!会看到一个Zip压缩包 不能直接解密,文件被加密了,返回Windows(你也可以用Linux的分析工具) 打开二进制分析工具ultraedit  看到加密部分(即4B前面的50) 把50修改为00 ,不懂的就自己百度! 之后解压就得出key.txt文件: 最后答案: http://www.shiya

加密文件之Java改进版

对应Python版:加密文件之Python版Java版比Python版要快得多,两个版本不在一个量级上.在加密解密1G大文件时,Java版花费的时间是秒级,而Python版花费的时间是10分钟级. import java.io.File; import java.io.IOException; import java.io.RandomAccessFile; import java.nio.MappedByteBuffer; import java.nio.channels.FileChanne

安卓反编译揭秘,伪加密APK文件如何被破坏

1. 源码混淆 如上图,对Android APP的源码进行混淆后混淆器将代码中的所有变量.函数.类的名称加密为简短的英文字母代号,在APP被破解后增加破解者对代码的阅读难度. 但是混淆的功效只能运作在APP已经被破解后,而且只是增加破解者的难度时间,对其防止破解的作用意义不是很大. 2. 反工具破解之伪加密 伪加密是Android4.2.x系统发布前最流行的加密方式之一,通过java代码对APK(压缩文件)进行伪加密,其修改原理是修改连续4位字节标记为"P K 01 02"的后第5位字

分析针对EFS加密文件无法打开的情况数据恢复的解决方式

(一)故障类型:EFS加密文件无法打开(二)典型特征:1.重装系统后以前加密的文件无法打开2.密钥文件丢失导致加密文件无法打开 (三)损坏程度星级评价:★★★★[故障原理及恢复思路]在使用EFS加密一个NTFS文件时,系统首先会生成一个伪随机数FEK (File Encryption Key,文件加密钥匙),然后用FEK加密数据并对文件进行原位覆写.随后系统利用用户的公钥加密FEK,并把加密后的FEK存储在加密文件的$EFS属性中. 而在访问被加密的文件时,系统首先利用当前用户的私钥解密FEK,

使用 Eclipse Memory Analyzer 进行堆转储文件分析

Eclipse Memory Analyzer(MAT)是著名的跨平台集成开发环境 Eclipse Galileo 版本的 33 个组成项目中之一,它是一个功能丰富的 JAVA 堆转储文件分析工具,可以帮助你发现内存漏洞和减少内存消耗.本文主要介绍如何安装配置 Memory Analyzer,并结合一个实例,介绍如何利用 MAT 来进行堆转储文件分析,找到内存泄露的根源. 0 评论: 仇 璐, 软件工程师, IBM 杨 晓峰, 软件工程师, IBM 2010 年 7 月 22 日 内容 在 IB

Eclipse Memory Analyzer 进行堆转储文件分析

概述 对于大型 JAVA 应用程序来说,再精细的测试也难以堵住所有的漏洞,即便我们在测试阶段进行了大量卓有成效的工作,很多问题还是会在生产环境下暴露出来,并且很难在测试环境中进行重现.JVM 能够记录下问题发生时系统的部分运行状态,并将其存储在堆转储 (Heap Dump) 文件中,从而为我们分析和诊断问题提供了重要的依据. 通常内存泄露分析被认为是一件很有难度的工作,一般由团队中的资深人士进行.不过,今天我们要介绍的 MAT(Eclipse Memory Analyzer)被认为是一个“傻瓜式

APK伪加密

一.伪加密技术原理 我们知道android apk本质上是zip格式的压缩包,我们将android应用程序的后缀.apk改为.zip就可以用解压软件轻松的将android应用程序解压缩.在日常生活或者工作中,我们通常为了保护我们自己的文件在进行压缩式都会进行加密处理.这样的方法对于android apk同样适用.原理很简单,在zip的文件格式中有一个位用来标示该zip压缩文件中的文件是否被加密,我们只要找到该标志位将其置1就可以实现我们的目的.而android的包安装服务(PackageMana