• XSS.stack #1 – первый литературный журнал от юзеров форума

Как правильно определить тип PKZIP?

Eject

(L1) cache
Пользователь
Регистрация
31.01.2019
Сообщения
827
Реакции
480
Всем привет, есть zip архив с паролем, достал из него хеш, выглядит следующим образом:
Код:
$pkzip2$3*2*1*0*8*24*cdae*bce3*42b4d9ff53a2f73be68996682e42b724fd432133f709798319690dd782c552188482aee6*1*0*8*24*80d3*bd6d*bd0cac94f52415db4e8e822efdea066ccde6dd401e1faca9aeee4553d83e7fde04e70b6c*2*0*97*e3*a23a6101*8ea*49*8*97*a23a*bd.....*$/pkzip2$

Hashcat подсказывает нам следующие варианты:
Код:
      # | Name                                                | Category
  ======+=====================================================+======================================
  17220 | PKZIP (Compressed Multi-File)                       | Archives
  17225 | PKZIP (Mixed Multi-File)                            | Archives
  17230 | PKZIP (Mixed Multi-File Checksum-Only)              | Archives

Как определить нужный тип хеша?
Может в свойствах архива что-то посмотреть?
 
Как определить нужный тип хеша?
Можно создать запароленный архив, тем же архиватором, что был использован для архива, который нужно вскрыть, но с простым паролем типа 1234567.
Затем выдернуть хеш, идентифицировать его haschat и крякнуть последовательно подставляя тип хеша, пока не попадется правильный. По времени это быстро.
Теперь получив правильный тип хеша, использовать его для взлома хеша из Вашего первого сообщения.
 
Можно создать запароленный архив, тем же архиватором, что был использован для архива, который нужно вскрыть, но с простым паролем типа 1234567.
Затем выдернуть хеш, идентифицировать его haschat и крякнуть последовательно подставляя тип хеша, пока не попадется правильный. По времени это быстро.
Теперь получив правильный тип хеша, использовать его для взлома хеша из Вашего первого сообщения.
Спасибо за ответ, но я не знаю как именно сделан архив, такие тесты проводил с winrar, всё было ок.
Судя по наличию в архиве файла .DS_Store, то скорее всего он был сделан под MacOS.

Собрал JtR, zip2john дал хеш с другим префиксом.

Код:
$pkzip$8*1*1*0*8*24*3055*b01ebef22669da4ee11b2958f6...pkzip$

Попробую его погонять по типу 17220.
 
как именно сделан архив
Можно попробовать
Bash:
file /path/to/archive/archive.zip
для получения доп. информации. Вот например вывод file для rar-архива:
Bash:
Activator.rar: RAR archive data, v4, os: Win32
, т. е. file показала в т. ч. ОС в которой был создан архив.
 
Можно попробовать
Bash:
file /path/to/archive/archive.zip
для получения доп. информации. Вот например вывод file для rar-архива:
Bash:
Activator.rar: RAR archive data, v4, os: Win32
, т. е. file показала в т. ч. ОС в которой был создан архив.
Код:
data.zip: Zip archive data, at least v1.0 to extract, compression method=store

В winrar:
Код:
ОС: Unix
Степень сжатия: 15%
Размер словаря: 32 КБ
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Код:
data.zip: Zip archive data, at least v1.0 to extract, compression method=store

В winrar:
Код:
ОС: Unix
Степень сжатия: 15%
Размер словаря: 32 КБ
  • Если строка начинается на:
1$pkzip2$3*1*1*0*8*24
Значит это PKZIP (Compressed Multi-File), номер хеша: 17220
Ты можешь попробовать искать этот пароль несколько иначе. Вот этим программным обеспечением.
Там не нужен хеш. Просто сунь этой проге сам архив. И к стати для поиска ты можешь подключить дополнительно много компов. Которые поделят задачу между собой. Я установил у себя с лицензией
на 500 клиентов.
 

Вложения

  • zip123.png
    zip123.png
    107.7 КБ · Просмотры: 10
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх