本帖最后由 一张大白纸 于 2017-11-4 17:46 编辑
(现学现写,若是有错误还望老哥们多多指正。一定好好学习,天天向上)
主要是看看别人写的WP,然后自己尝试着制作题目。呼呼也就是菜菜的水平。接下来分享一下那个制作简单的ZIP伪加密
之前看到过一些关于ZIP伪加密的做法,有种神奇的感觉,原谅我是从农村来,没有见过大世面的吧
首先看一下ZIP文件的组成:
压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志
压缩源文件数据区:
50 4B 03 04:这是头文件标记(0x04034b50)
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
00 00:扩展记录长度
6B65792E7478740BCECC750E71ABCE48CDC9C95728CECC2DC849AD284DAD0500
压缩源文件目录区:
50 4B 01 02:目录中文件文件头标记(0x02014b50)
3F 00:压缩使用的 pkware 版本
14 00:解压文件所需 pkware 版本
00 00:全局方式位标记(有无加密,这个更改这里进行伪加密,改为09 00打开就会提示有密码了)
08 00:压缩方式
5A 7E:最后修改文件时间
F7 46:最后修改文件日期
16 B5 80 14:CRC-32校验(1480B516)
19 00 00 00:压缩后尺寸(25)
17 00 00 00:未压缩尺寸(23)
07 00:文件名长度
24 00:扩展字段长度
00 00:文件注释长度
00 00:磁盘开始号
00 00:内部文件属性
20 00 00 00:外部文件属性
00 00 00 00:局部头部偏移量
6B65792E7478740A00200000000000010018006558F04A1CC5D001BDEBDD3B1CC5D001BDEBDD3B1CC5D001
压缩源文件目录结束标志:
50 4B 05 06:目录结束标记
00 00:当前磁盘编号
00 00:目录区开始磁盘编号
01 00:本磁盘上纪录总数
01 00:目录区中纪录总数
59 00 00 00:目录区尺寸大小
3E 00 00 00:目录区对第一张磁盘的偏移量
00 00:ZIP 文件注释长度
1.自己简单做了一个压缩包,是正常的压缩,压缩包里有三个TXT文档
这时候的压缩包可以正常的解压,不用输入密码
2.将这个正常的压缩包放进winhex里面,看看的是什么效果(可以和后面伪加密状态的HEX码做对比,更好的理解伪加密)
标记的有点乱,应该是可以看懂的
第一个红框的地方是压缩源文件数据区,
50 4B 03 04是ZIP头文件标记,
14 00 是解压文件所需要的PK版本,
00 08是全局方式位标记(看是否有加密,好像是看00就可以,08可以忽略,00表示无加密,01表示有加密。这里说明一下:在某个文章中看到说是只要的偶数就是加密,例如00、02、04这样的,奇数就是有加密,例如01 03 09.后来自己验证了一下确实是这样的)
下面用蓝色圆圈圈住有三处地方,从这里可以看出这个压缩包中有三个文件,在压缩源文件目录区中的
50 4B 01 02是目录中文件文件头标记,
3F 00是压缩使用的 pkware 版本,
14 00是解压文件所需 pkware 版本,
00 08是全局方式位标记(这里也是0008,和上面的一样,所以可以判断是没有加密的。若是要伪加密,则将00修改为01,只要是奇数就可以)
3.接下来就要制作一个伪加密包,修改数据,看看效果
我的直觉是这个压缩包有三个文件,所以就是需要修改三个地方的PK,若是数据太多不好找用搜索search--find hex valuex,输入504B01023F,就可以直接定位
4.修改完之后保存,再次解压,哈哈要密码了
这就是伪密码了吧,若是遇到压缩包解压需要密码的时候先放在WINHEX中看看是不是伪加密,只要对比两部分的全局方式位标记,若第二部分是09 00,那就把09修改为00就好
或者
使用ZipCenOp去伪加密,解密命令java -jar ZipCenOp.jar r xxxx.zip 加密命令java -jar ZipCenOp.jar e xxxx.zip
正常情况下使用7Z解压或者360解压,
放在linux写可以直接提取,
使用binwalk ,binwalk -e无视密码直接解压
下面看一些真正的加密文件的HEX数据,两部分的全局方式位标记都是0108(奇数是加密)
|