首页 > 编程知识 正文

7z压缩包破解器手机版,7z解压万能密码

时间:2023-05-05 15:15:53 阅读:170955 作者:918

文章目录主题分析7z压缩包解读生成hash值hashcat密码爆破图像复原加密脚本分析解密脚本制作获得flag

主题分析

主题提供了一个名为password.7z的加密压缩包和flag1.txt文件

flag1.txt的内容:

将flag1.txt掉在kali上进行文件分离后,发现应该是7z的文件

于是将后缀txt变更为7z,发现存在压缩包flag.7z的压缩包,同样进行了加密

推测password.7z的password.txt文件中有用于解压缩flag.7z的密码

7z压缩包解密主题hint:password.7z压缩包密码为6-8位纯数字,不支持PackageCrack解密提示!

改变方法,用hashcat解读

生成哈希值下载johntheripper 3360https://github.com/openwall/John

perl :https://strawberry perl.com /

使用john的脚本7z2john.pl计算password.7z的散列值

password.7z的hash值$ 7z $2$ 19 $0$ $ 16 $ ABC 477 f 84f 711 f 5530432 e 64418 c 8392 $ 3167568243 $ 16 $ 12 $ 40 a 31 f 0f 88 AC7B9 a9acdd

hashcat密码爆破采用hashcat进行6位纯数字的密码爆破

-m指定文件类型。 7z为11600,可以在hashcat --help中显示

-a将攻击类型3指定为屏蔽模式,使文件的哈希值成为后续

? d意味着当前位置是数字类型

o采用自动优化方式

-w指定耗电量

-o指定结果输出文件

--force无视warning的强制

hashcat自动停止,表示解密成功,查看res.txt密码为321456

打开password.txt,获取flag.7z的解压密码7324623c

打开图像恢复flag.7z时,存在图像challenge.png和加密脚本encode.py

encode.py:

importnumpyasnpimportcv2importsysimportrandomdefencode (image ) :I=random.randint ) 520, 540 ) NP.random.seed(I ) # image=1298 * 695 to _ hide=cv2.im read (image ) to_hide_array=NP.asarray ) to ) gray=cv2.cvtcolor ) to_hide_array,cv2.COLOR_BGR2GRAY (def main ) ) :iflen ) sys.argv )!=2:打印(错误! ' (exit(1)1) encode(sys.argv[1] ) if_name__=='_main_'3360main )加密脚本分析选择520-540之间的随机数,然后运行

I=random.randint (520,540 ) np.random.seed(i ) I )读入加密后图像,将图像的像素变换为矩阵(三维)

to_hide=cv2.imread(image ) to_hide_array=NP.asarray ) to_hide )矩阵的形式是第695行、第1298行和第1298列,其中每一行是三个元素的一维列表

下一个for循环使用shuffle函数随机扰动各行各列的相对顺序,由于最初设定了随机种子,随机扰动实际上是伪随机的,使用确定的随机种子对初始图像进行上述扰动也是一致的

foriinrange (to _ hide _ array.shape [0] ) : NP.random.shuffle (to _ hide _ array [ I ] )将扰动后的矩阵转换为灰度

gray=cv2.cvtcolor (to _ hide _ array,cv2.COLOR_BGR2GRAY ) ) cv2.imwrite ) ' challenge.png ', gray ) )解码脚本生成基于加密脚本分析,这样,如果使用shuffle函数进行加扰,则各行的各列的相对位置与加密图片的加扰方式一致,所以根据tmp的各行的各列的值生成加密图片矩阵

虽然不知道加密时随机种子的具体值,但是因为知道其范围,所以对每个随机种子进行复原,从复原的图像中寻找flag

decode.py:

importnumpyasnpimportcv2importsysimportrandomdefdecode (SD, image ) 3360NP.random.seed(SD ) to_hide=cv2.imread ) image ) to_hide_array=NP.asarray ) to_hide ) ) to_hide_array.shape )0) tmp=NP.as ) ) ) ) 652对于tmp矩阵,随机种子为sd的列扰动forinrange (to _ hide ) 或构建与加密图像相同维度的矩阵695的0 ) to _ hide _ array.shape [1] * to _ hide _ array.shape [0] re=NP.as array (re ) tmp的各行的第五列伪随机扰动的foriinrange (to _ hide _ array.shape (0) ) : forjinrange (to _ hide _ array.shape (1) ) 3360re (foriinrange (520,541 ) :解码(I ) I,“challenge.png ' )”通过用flag查看所产生的20幅图像,当随机种子为540时,重建flag

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。