본문 바로가기

해킹-보안

pkcrack을 사용하여 압축파일 해제하기

반응형

ி 기지 평문 공격


이미 알고 있는 평문암호문을 바탕으로 비밀키를 알아내기 위해 사용한다.




password.zip에 비밀번호가 설정되어있어 해제하려고 한다. 
압축파일 내에는 docx 문서 파일과 Penguins.jpg 사진 파일이 존재한다.

crack을 하려면 압축 파일안에 본인이 이미 하나라도 갖고있는 파일이 있어야한다.
필자는 Penguins.jpg를 갖고 있다.

Penguins.jpg 평문이며 암호문의 일부(password.zip)의 관계를
해독하여, password.zip 파일의 나머지 파일도 암호를 해제 할 수 있다.
이는 무작위 대입 공격과는 다르다.

해독 대상이 zip파일이므로, 평문(Penguins.jpg)을 압축
zip 파일(Penguins.zip)을 생성한다.

단, 저 zip 파일은 압축을 풀려고 하는 zip과 동일한 압축 방식을 사용해야한다.



ி PKCrack


기지 평문 공격 프로그램(PKCrack)을 다운받는다.

# wget https://www.unix-ag.uni-kl.de/~conrad/krypto/pkcrack/pkcrack-1.2.2.tar.gz
# tar -xvf pkcrack-1.2.2.tar.gz
# cd pkcrack-1.2.2/src
# make



# ./pkcrack -i -C password.zip -c Penguins.jpg -P Penguins.zip –p Penguins.jpg
평문(Penguins.jpg, Penguins.zip)을 이용하여 암호문(password.zip) 해독 공격을 수행한다.



key0=ebc3e671, key1=189f81a2, key2=3b6d8363
키를 찾았다.


# ./zipdecrypt ebc3e671 189f81a2 3b6d8363 password.zip unpassed.zip

찾아낸 키를 이용하여 암호문(password.zip)을 평문(unpassed.zip)으로 저장한다.



password.zip에 파일들을 모두 추출하였다.



반응형

'해킹-보안' 카테고리의 다른 글

쉘코드 작성하기  (0) 2020.10.08
pwnable BOF 실습  (0) 2020.10.06
CVE 찾는 과정  (0) 2020.07.28
버프스위트(Burpsuite) 기능 활용  (0) 2020.07.26
파일 업로드 취약점 Challenge  (0) 2020.07.25