简单破解“高强度文件夹加密大师”

所属分类: 网络安全 / 加密解密 阅读数: 123
收藏 0 赞 0 分享
今天我们社团学弟拿了一个高强度文件夹加密大师给社长试试,说是一个这加密文件夹很好的东西,可以把私藏的物品放在文件夹然后加密文件夹。我处于好奇也跟了上去看看。他又说,这是他花了好长时间才找到的一个不错的东西,还说网络上没有比这个还好的加密文件夹软件了。我心想,就一个加密文件夹的破软件有那么厉害吗?加上社长的笔记本上的一个加密文件夹使我很好奇,这个文件夹放的内容正是我们这次要举行的第二届计算机大赛的资料,相信里面有题目。我决定研究一下。偷偷的把社长的那个加密文件夹拷了一份到我的电脑里面,在把所谓的“高强度文件夹加密大师”Down到电脑里,为我的研究做准备。回到家里不忘打开电脑,打开我Down下的那个家伙进入安装界面。(如图:1)




接下去就是傻瓜式的“下一步”操作了。安装好它,在我们的文件夹的右键多了一个“高强度加密”选项,这个就是我们装的加密大师的杰作了。新建一个文件夹,在文件夹里面创建一个文本文件里面加点内容,(如图:2)接着加密文件夹,密码:1





加密完以后,我们现在所看到的只有我们的解密加密.exe。其他的都被隐藏了。后来经过我的测试,发现解密加密.exe,它修改了系统文件设置,就是相当于把系统文件隐藏。而我们所加密后的文件就会被当作系统文件隐藏换成另外的打开方式。首先,我在文件夹上的工具—文件夹选项—查看—隐藏文件和文件夹—选(显示所有文件和文件夹)和查看—隐藏受保护操作系统的文件、和隐藏已知文件扩展名(去掉打钩)!作用:为了显示加密大师所隐藏的文件,也就是我们所加密的文件。现在打开我们的文件夹看看,多了两个文件。(如图:3)





Desktop.ini 是个配置设置应该不可能在里面做文章,直觉告诉我加密后的文件肯定是藏在Thumbs.dn里面。随手打开它,发现里面什么都没有。因为它只是一个打印机任务。难道我们的文件不翼而飞了。但是文章很可能是藏在Thumbs.dn里面。我还是不想放弃。于是,我看了它的属性,大小:16.0 KB (16,384 字节) 占用空间:16.0 KB (16,384 字节)


猜测文件应该就在里面。为了证实我的猜测,做一下实验。之前放一个txt文本体积小,不足以证明文件就在里面,现在我们用加密大师加密一个较大的文件,如果Thumbs.dn 里面的大小变得跟我们加密前的文件大小差不多的一样,那么我们的猜测就成立!在硬盘里面搜了一下,找到一个1.rm 的文件做一下实验。(如图:4)(加密之前的文件信息)



我们进行加密后信息。(如图:5)大家看了,是不是证实了我们的猜测。这下可以把心思花



在我们的Thumbs.dn 这个文件上了。

为了能够更好的在Thumbs.dn 上做实验,我又创建了一个文件夹,把Thumbs.dn 拷到那个文件夹里,首先让我感到奇怪的是这个文件夹的后缀,我修改了这个文件夹的后缀试图看看会有什么变化,以失败告终。后来想了一个办法,觉得它这个软件有它的加密方式,我们能否利用它的加密方式进行解密,这样就可以恢复我们要的文件了。假设它的解密加密.exe 的运行方式,首先,他进行搜索他本文件夹里有么有它原先加密过的文件,如果有加密过的文件它会产生一个Thumbs.dn 的文件(我测试过了,desktop.ini文件没什么用途,那验证是否加密的文件将是thumbs.dn,里面藏着一个验证密码文件,和我们的源文件),

如果有,它弹出的是要你输入解密密码;如果没有,它将弹出输入加密密码。如果真是这样那我们的怎样提取里面的文件呢?这时候我们就要请出我们的RAR大叔了,把Thumbs.dn文件进行压缩。因为Thumbs.dn是一个文件夹,它不肯让我们直接打开,我们就借助RAR大叔的打开功能了。解压完直接打开压缩包,进入我们的Thumbs.dn夹,这时候你可以发现里面有4个文件(如图:6)





1.mem 文件就是我们的源文件。解压出来我们把其他的三个文件都以记事本打开(如图:7)





这时候知道1.mem 是我们的源文件且是加密过的文件,我们把这个文件与解密加密.exe单独放在同一个文件夹,如果显示要求输入密码再次加密,然后在解密,是否能得到我们要的文件也就是源文件?(注:这时直接打开1.mem文件他会要求你输入解密密码,再进行RAR的压缩、解压是行不通的)把两个文件放在单独的文件夹里面运行加密大师,跟我们预料的结果一样,他要求请输入加密的密码,然后在解开密码,这时候加密大师会出错(如图:8)





会有两次的出错,但是出错不用去管他直接关掉出错信息。再运行解密加密.exe,按照他的提示输入加密密码,然后在解密,而这次的解密就不会出错,而且解密完的文件就是源文件我们看看加密前的源文件与加密后解开的源文件大小进行比较,是否一样大!(如图:9)。



经过我反复的实验得出:1.mem.es 为源文件1,2.mem.es为源文件2,以此类推。虽然在我们解开的过程中损坏了我们的文件名,但是这个对我们的影响并不是很大。只要不破坏到里面的数据就得到了我们的效果。

我们用记事本打开我们的1.mem.es就可以看到我们之前的内容了。有人问,如果我放的不是文本文件呢,怎样得出他是什么类型的文件?其实你只要用记事本打开它,里面就会有相关的提示了。还是以刚才的1.rm 的进行讲解一下。我已经把我加密后的文件解开了。

现在我们用记事本打开,就可以找到文件头了。(如图:10)


更多精彩内容其他人还在看

WEBSHELL提升权限又一招(Mysql漏洞)

S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意识的提高,之前的方式估计不怎么管用,现在我给大家介
收藏 0 赞 0 分享

常见保护的攻击:序列号方式

(1)序列号保护机制   数学算法一项都是密码加密的核心,但在一般的软件加密中,它似乎并不太为人们关心,因为大多数时候软件加密本身实现的都是一种编程的技巧。但近几年来随着序列号加密程序的普及,数学算法在软件加密中的比重似乎是越来越大了。  
收藏 0 赞 0 分享

谈谈软件的破解原理

从本章开始,我们来一步一步学习Crack软件(80%读者昏死过去,且不省人世...另有20%在寻找附近可以用来打人的东西) 不可不说一下学习破解的三个阶段: 初级,修改程序,用ultraedit等工具修改exe文件,称暴力破解,简称爆破 中级,追出软件的
收藏 0 赞 0 分享

用Dos命令进行加锁 防病毒格式化硬盘

越来越多的病毒程序进行对计算机数据的破坏,有些病毒更直接格式化硬盘分区。 其实,我们可以用小命令来阻止病毒程序对硬盘的格式化等破坏操作。 用“记事本”打开C盘根目录下的Autoexec文件,并在其中添加如下语句:
收藏 0 赞 0 分享

用Dos命令解开远程NT服务器用户密码

如知道一个NT帐户与密码,就可以用 net use \主机ipc$Content$nbsp;"密码" /user:"用户" 与远程主机建立连接,这是每一个黑客或是梦想成为又或是正在努力成为黑客的朋友都知道的方法,甚至连我
收藏 0 赞 0 分享

对某ASC加密网马的破解和利用

QQ群中,有人在叫卖网马。网友花钱获得一个共享给我,让我看看。于是有了下面的这篇文章。   1.网马初探   在浏览器中打开网马,这个网马的功能比较简单,主要用来上传功能更强的网马。比较有特色的是可以在目标网页的上传漏洞,自己修改修改配置。查看该网马
收藏 0 赞 0 分享

教你利用IAT hook实现windows通用密码后门

先不管是不是真的有,我们可以自己实现一个这样的后门。 先简单介绍一下windows登陆过程中的一些过程。 winlogon进程用gina.dll获取用户名和密码,通过LPC传给lsass进程。 然后lsass进程调用默认认证包msv1_0.dll来验证密码的对错
收藏 0 赞 0 分享

网页加密完全攻略

现在专业性的网站越来越多,许多网友们都在网上建立起了自己的小家。不过辛辛苦苦制作的网页被人拿去改头换面却是件非常痛心的事,所以大家都想保护自己独创的作品,为自己的网页上把锁,今天就让我带大家了解一下如何给我们的网页加上一把密码锁。 一、常用JavaScript
收藏 0 赞 0 分享

总结一些加密算法

有一些是之前学破解写注册机时写的,一些是我改写某些兄弟的代码来的,写的不好多多指教: {======================================================= 学习破解,写注册机的一些函数集
收藏 0 赞 0 分享

UPX程序破解过程

入门级的破解,用ollydbg 我用UPX将NOTEPAD.EXE加壳,选择OllyDbg 1.09d来脱壳。首先加载被加壳的程序, 程序直接定位到01014110 $60 PUSHAD处,选择CTRL F 输入查找内容"POPAD", OD
收藏 0 赞 0 分享
查看更多