你的压缩包的密码怎么破解密码多少这个网址

求这个压缩包的密码,谢谢大佬们!_百度知道
求这个压缩包的密码,谢谢大佬们!
我有更好的答案
右击属性里面找找应该有密码,或者输一下你下载网站的网址,要不就凭这一张图鬼看得出密码
你这是书还是动漫 动漫我可以直接给你资源 百度云的
要的话我可以给你
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。zip压缩包密码破解工具(ZipassOver) v1.0 绿色版
版本说明软件地址解密工具包查看4.1查看10.0查看9.11查看6.8查看
破解方式:
1、首先选择你要破解的ZIP文件。
2、选择密码的字符集,包括字母、和符号。
3、选择破的位数。
4、如果你知道密码的字符集范围,也可以用自选字符,例如你记得自己在密码中用到了小写字母和&12345&这几个数字,你就可以选小写字母并在自选字符中填写&12345&。
5、点击开始就等待破解成功吧。
字典破解选项比较简单,首先选择字典文件,然后点击开始按钮就可以了。
相关合集:
相关热搜:
压缩包加密大全,可以帮你安全地收回您的RAR压缩文件的密码,并在档案中提取的文件。它支持所有版本的RAR文件。Rar Password Unlocker它不仅易于使用,而且功能也比较强大!将一些大的文件进行压缩处理以便于减少其内存,这是超级容易使用,即使是新用户也能在一分钟之内完全的控制它。华军小编给大家整理推荐了各类免费的压缩包加密大全软件,赶快来下载吧!...
高速下载地址
联通下载地址
电信下载地址
移动及其他下载地址
(您的评论需要经过审核才能显示)
zip压缩包密码破解工具(ZipassOver)就是好用!呵呵,我喜欢这个加密解密
很好,zip压缩包密码破解工具(ZipassOver)v1.0 绿色版已安装并使用了,谢谢!
讲真,加密解密里我只服zip压缩包密码破解工具(ZipassOver),不解释
这个zip压缩包密码破解工具(ZipassOver)我已经安装了,用起来感觉不错,感谢分享!
其实下载地址在最上面小的
你们下载了C语言的编程软件了吗??求帮助
升级新版后我发现了几个小问题,并且发给zip压缩包密码破解工具(ZipassOver)的官方人员了,下次升级应该会解决了
之前找了其他的与这个zip压缩包密码破解工具(ZipassOver)类似的软件,唯独这个满意,而且还是共享软件
刚下载zip压缩包密码破解工具(ZipassOver)时不太会用,不过照着网上的各种教程学习之后,感觉太easy了
加密解密推荐
v4.0官方版
热门关键词压缩包默认密码是什么
那个站的首页网址
到网站上找密码,一般下载的网页上都写着呢
压缩文件都不设密码,根本就没有密码。有可能解压缩程序不正常。
可以用这个,www.crxz.com/soft/jmjm/36077.html
你好,在电脑上导出QQ通讯录后的压缩包,在解压缩时需要你输入密码,这个密码不是别的什么,就是你的导出QQ通讯录的这个QQ号码,详细情况在导出页面有“温馨提示”,你可以看看。望采纳!
个别压缩文件为了达到保密的目的而设置的密码!如果要解压就要填写密码,否则就打不开。压缩时添加了密码保护功能,没密码则不可解压缩。【压缩文件的添加密码步骤】:在压缩文件时,可以点击高级选项卡点击设置密码;添加密码。
就是打开压缩文件需要的密码,一般在你下载页面都有相关提示信息的,如果没有的话可以试试你下载网站的网址。
就是压缩文件的人为了对文件进行保密,在压缩时对压缩文件进行密码加锁,使用的人需要密码才能对文件进行解压使用,希望能够帮到你,谢谢!
你在下载这个文件的页面去打一下,一般密码都在这里有说明,一般是你所下载的那个网站的网址(不包括htt攻://)
=-=如果你是在爱AB下载的话密码就是i-ab.com
Copyright &
就爱阅读网 All Rights Reserved. 鲁ICP备号-4
声明:文章《压缩包默认密码是什么》由就爱阅读网友共享发布,目的只是为了归纳学习和传递资讯
所有作品版权归原创作者所有,与本站立场无关,如用户分享不慎侵犯了您的权益,请联系我们告知,我们将做删除处理!压缩文件有密码,密码在哪里找?_百度知道
压缩文件有密码,密码在哪里找?
我有更好的答案求助知道网友
联系发布者,就是文件主人,通过QQ什么的,应该有下载渠道吧,论坛什么的。
我下载了。不知道密码。
通过论坛发布的,肯定有什么回复可见密码之类的。
你会能吗?
你要下载什么文件
我有文件,是压缩的,不知密码在哪找。。。
文件哪来的,网盘?论坛?网站?贴吧?
1、在该压缩文件上点右键选择“属性”,查看该压缩文件的注释,有时它的密码会在这里作出说明。 2、打开下载该文件用的工具软件,在“已下载”类中找到该文件的下载地址,然后打开该网页,一定可以找到对密码的说明。3、选中压缩包,右击选“打开”在右边有相关网站地址之类的,一般就是解压密码。如果没有,你去原下载的网站去看看说明,一般他们网站地址就是解压密码,如果都不行,就尝试去下载一个密码破解软件去破解密码,但一般不建议这样做
我不会能。。
你玩逆战吗?
本回答被网友采纳
1条折叠回答
为您推荐:
其他类似问题
压缩文件的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。给你压缩包却不给你密码的人到底在想什么
这该死的出题人又只丢给我一个带密码的压缩包,他到底想干嘛?
CTF比赛中经常出现这样的问题,如果不能顺利解压真的是件很抓狂的事情。
这次就聊一聊加密的压缩包(内容真的很杂,很乱,很伤眼睛)
在这里,我建议大家装两个解压软件,一个随意(我用的7z),一个是winrar。
嫌右键菜单挤你就装虚拟机里呗。
因为这两个压缩软件压缩出来的zip总是有点不同,最明显的一点,就是在已知明文攻击(后面会说)的时候,两种软件压缩出来的压缩包在构造明文压缩包的时候不能互用。
拿到压缩包上来一定要看有没有注释,一定要看有没有注释,一定要看有没有注释,重要的话说三遍。
有的时候他真的是想送你分,把密码或是hint写在注释里,但你就是不去看他一眼。
用hex方式打开的打一般在末尾
中文注释的话这样可能会乱码。建议压缩软件打开
这个其实真的没什么好说的,上来应该先试一试的,因为也不用动脑子,直接放后台跑就行了。
首先先跑纯数字密码,1到9位直接跑一遍,也就1分钟左右的时间吧。
不对的话可以上字典,或是短密码穷举一下,直接丢后台就行,人脑可以再做其他的方向的分析。
另外,如果跑字典都跑不到的话,可以试试此次CTF的名字,或是这个题目的名字。
软件用archpr,网上直接下就行,这里就不分享了。
压缩包伪加密
一个伪加密的压缩包冒充加密压缩包,你要知道压缩软件是如何识别一个压缩包是否被加密的。
软件主要是围绕frFlags和deFlags来判断的。
我们用winrar创建一个加密的压缩包,可以看到加密的压缩包的frFlags和deFlags都为9。
其中,deFlags是针对单个文件的,压缩包中的每个文件都有。
而未加密的都为0。
用7z创建一个加密的压缩包,frFlags和deFlags都为1。这里就不多放图了。
而未加密的依然都为0。
综上,大家应该已经知道怎么改标志位来构造伪加密以及如何搞定伪加密了。
已知明文攻击
一种比较巧妙的攻击方法,首先你需要一个压缩包中已知的文件(文件大小大于12bytes),比如readme.txt
├─enc.zip
│ ├─flag.txt *
│ └─readme.txt *
│└─readme.txt
这样我们就可以构造明文zip
├─plaintext.zip
│ └─readme.txt
原理大概是压缩包里的所有文件都是使用同一个加密密钥来加密的,所以可以用已知文件反推加密密钥,利用密钥来解密其他加密文件。
划重点:构造明文压缩包时要选用与加密压缩包相同的压缩软件,如果他用winrar压的,你用7z构造出的压缩包来做明文压缩包,软件是会报错的。
这样就是还原出密钥了,点OK后软件会叫你保存解密后的压缩包。
CRC32碰撞用于非常小的文件(6字节以上基本就别试了),就是通过CRC来反推文件内容。
而且CRC32是很容易碰撞的,所以就6字节而言,同一个CRC32可能对应着十几个字符串(纯可视字符)。
当文件刚好是6字节时,使用下面的crc32.py脚本
#!/usr/bin/env python
# CRC32 tools by Victor
#usage: python crc32.py reverse 0xffffffff(the crc)
import argparse
import sys
permitted_characters = set(
map(ord, 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_')) # w
testing = False
args = None
def get_poly():
poly = parse_dword(args.poly)
if args.msb:
poly = reverseBits(poly)
check32(poly)
return poly
def get_input():
if args.instr:
return tuple(map(ord, args.instr))
with args.infile as f: # pragma: no cover
return tuple(map(ord, f.read()))
def out(msg):
if not testing: # pragma: no cover
args.outfile.write(msg)
args.outfile.write(os.linesep)
table = []
table_reverse = []
def init_tables(poly, reverse=True):
global table, table_reverse
table = []
# build CRC32 table
for i in range(256):
for j in range(8):
table.append(i)
assert len(table) == 256, "table is wrong size"
# build reverse table
if reverse:
table_reverse = []
found_none = set()
found_multiple = set()
for i in range(256):
found = []
for j in range(256):
if table[j] && 24 == i:
found.append(j)
table_reverse.append(tuple(found))
if not found:
found_none.add(i)
elif len(found) & 1:
found_multiple.add(i)
assert len(table_reverse) == 256, "reverse table is wrong size"
if found_multiple:
out('WARNING: Multiple table entries have an MSB in {0}'.format(
rangess(found_multiple)))
if found_none:
out('ERROR: no MSB in the table equals bytes in {0}'.format(
rangess(found_none)))
def calc(data, accum=0):
accum = ~accum
for b in data:
accum = table[(accum ^ b) & 0xFF] ^ ((accum && 8) & 0x00FFFFFF)
当字节数小于6时,用下面的crack.py脚本(用python3):
#!/usr/bin/env python3
import sys
import string
import collections
import argparse
parser = argparse.ArgumentParser()
parser.add_argument('file', nargs='*')
parser.add_argument('--hex', action='append')
parser.add_argument('--dec', action='append')
parser.add_argument('--limit', type=int)
parser.add_argument('--compiler', default='g++')
parser.add_argument('--alphabet', type=os.fsencode, default=string.printable.encode())
args = parser.parse_args()
targets = collections.OrderedDict()
if args.limit:
limit = max(limit, args.limit)
if args.hex or args.dec:
if not args.limit:
parser.error('Limit of length not specified')
if args.hex:
for s in args.hex:
crc = int(s, 16)
targets[s] = crc
for l in range(args.limit + 1):
crcs += [( crc, l )]
if args.dec:
for s in args.dec:
crc = int(s)
targets[s] = crc
for l in range(args.limit + 1):
crcs += [( crc, l )]
if args.file:
print('reading zip files...', file=sys.stderr)
import zipfile
for zipname in args.file:
fh = zipfile.ZipFile(zipname)
for info in fh.infolist():
targets['%s / %s' % ( zipname, info.filename )] = ( info.CRC, info.file_size )
crcs += [( info.CRC, info.file_size )]
limit = max(limit, info.file_size)
print('file found: %s / %s: crc = 0x%08x, size = %d' % (zipname, info.filename, info.CRC, info.file_size), file=sys.stderr)
if not crcs:
parser.error('No CRCs given')
# compiling c++ in python is the easy way to have the both a good interface and better speed
code += r'''
#include &cstdio&
#include &vector&
#include &array&
#include &string&
#include &set&
#include &cstdint&
#include &cctype&
#define repeat(i,n) for (int i = 0; (i) & (n); ++(i))
uint32_t crc_table[256];
void make_crc_table() {
repeat (i, 256) {
uint32_t c =
repeat (j, 8) {
c = (c & 1) ? (0xedb88320 ^ (c && 1)) : (c && 1);
crc_table[i] =
const uint32_t initial_crc32 = 0
uint32_t next_crc32(uint32_t c, char b) {
return crc_table[(c ^ b) & 0xff] ^ (c && 8);
const uint32_t mask_crc32 = 0
const char alphabet[] = { ''' + ', '.join(map(str, args.alphabet)) + r''' };
const int limit = ''' + str(limit) + r''';
array&set&uint32_t&, limit+1&
void dfs(uint32_t crc) {
if (crcs[stk.length()].count(crc ^ mask_crc32)) {
fprintf(stderr, "crc found: 0x%08x: "", crc ^ mask_crc32);
for (char c : stk) fprintf(stderr, isprint(c) && (c != '') ? "%c" : "x%02x", c);
fprintf(stderr, ""n");
printf("%08x ", crc ^ mask_crc32);
for (char c : stk) printf(" %02x", c);
printf("n");
if (stk.length() & limit) {
for (char c : alphabet) {
stk.push_back(c);
dfs(next_crc32(crc, c));
stk.pop_back();
int main() {
for crc, size in crcs:
code += ' crcs[' + str(size) + '].insert(' + hex(crc) + ');n'
code += r'''
make_crc_table();
dfs(initial_crc32);
import tempfile
import subprocess
with tempfile.TemporaryDirectory() as tmpdir:
cppname = os.path.join(tmpdir, 'a.cpp')
with open(cppname, 'w') as fh:
fh.write(code)
binname = os.path.join(tmpdir, 'a.out')
print('compiling...', file=sys.stderr)
p = subprocess.check_call([args.compiler, '-std=c++11', '-O3', '-o', binname, cppname])
print('searching...', file=sys.stderr)
p = subprocess.Popen([binname], stdout=subprocess.PIPE)
output, _ = p.communicate()
print('done', file=sys.stderr)
print(file=sys.stderr)
result = collections.defaultdict(list)
for line in output.decode().strip().split('n'):
crc, *val = map(lambda x: int(x, 16), line.split())
result[( crc, len(val) )] += [ bytes(val) ]
for key, crc in targets.items():
for s in result[crc]:
print('%s : %s' % (key, repr(s)[1:]))
还有很多压缩包的密码需要联系题中的其他文件来解,这个就不在本篇的讨论范围内了,故不再讨论。
本文转自:http://wiki.ioin.in
别忘了投稿哟!!!
合天公众号开启原创投稿啦!!!
大家有好的技术原创文章。
欢迎投稿至邮箱:;
合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哟。
有才能的你快来投稿吧!
合天网安实验室
网址 : www.hetianlab.com
责任编辑:
声明:该文观点仅代表作者本人,搜狐号系信息发布平台,搜狐仅提供信息存储空间服务。
今日搜狐热点}

我要回帖

更多关于 你懂的压缩包密码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信