关于 7zip PW 破解器/逆向工程问题的帮助

逆向工程 加密
2021-07-12 08:17:17

所以几个周末前,我参加了一个网络安全研讨会,在那里我遇到了一位给我一张名片的潜在雇主。一方面它写着“有两个单独的挑战导致了第三个),另一个是这个。

https://i.imgur.com/lLVBSNW.jpg

到目前为止,我已经弄清楚了以下内容: 前两行白色文本是 ascii 数据并显示: '[0-9a-z .]* XOR random 32bht key' 以下文本是使用上述编码的。曾经使用朋友提供的 ruby​​ 脚本强制使用它说:

现在是时候找到隐藏在 13.56 mhz 的东西了

卡片上的红色字符读出 e280-[一堆字符],e280 是从右到左读取的 utf 编码。这给了 HERENFC,进一步证实了我对他给我的卡内有 NFC 芯片的怀疑。扫描它并获得了大量数据。

base64-> 7zip的(小精灵密码是由IMG暗示的位置):N3q8ryccAAO51A6KBgIAAAAAAAAiAAAAAAAAAD5mzWIAJOCkAAf + balKKKORaarWyJiLJeTWHRJVHIEgJz / czH7tYJXny / HfNnNRkRlOIjzLMtjdLBDregzoh1 + tXUBBuw4cpJ33zcf4L + POxPdkzJJ49ESxLT7MY0 / Ksq7aqgqk / SDuHpYV + 6YHaAolL0KOgUQG4p / xx1GiEoUrRqMqe + hitJk37v2fZXrKMEllLnYyREZdS62Pa69rjOhJyYxNEHd5vlFhN2jt5LWOYL1OLzNtw6DPPfC + dNYVgewO5 / PttAitk5yK4z4Eme32yB6jeBcRli3cwTfPAAsOC7U4Pr1IODxVlQ7cIJnXKORVk5iblQeksZMYXNGB8 / 4P7amcWXdBE9o3NaAlBW6WAcWGP2nTEEan7G2Zty8mm7F45xGv6iCzUbulCKfOHi8YlQWMPQxXj5fQI1kxj3oPyu1E5Zy3OJ6jFz7ld5wKFiUjxn1iXxO0U5uQ / wudHqosOpnq1fHTqhOQFe99dz5zJE7KegYH1eY0T4 / 2jpIqbhwv / EKBjqILccTblk5AAACBMweuMZ7dMFw / KDXD5SrD2xIUL0tMwVZq35QApnkHFcpn63JExNCjbiv5H9OLqbVtkgehxuu9HDnuibc1CGWVO7Nh5WcSTqRlaYgfHkcgVKAH2SRsgnoktPvpjWVdiATfwfGVXnbS7diXCMCHQcwLcoUw3pUH4aAAABcGgYoBCXwABwsBAAEjAwEBBV0AEAAADICDCgFtjZ9MAAA =

然后我使用 base64 --decode 在 linux 中解码,然后压缩该文件。当你打开它时有两个文件,一个是没有扩展名的文件,当用油漆打开时是低分辨率足球(我认为),另一个是受密码保护的 ELF。

所以现在我的问题来了,我试过 Johntheripper(包括巨型套件),但它无法从 7zip 创建 PW 哈希,fcrackzip 不兼容,并且 rarcrack 不允许我将单词列表传递给它。

所以要么是那个,要么有人帮我看看我在密码提示中遗漏了什么。感谢所有帮助,希望在我大学的最后一年之前能在一家非常酷的公司找到工作。

0个回答
没有发现任何回复~