Bruteforce decodifica il file xml senza conoscere il contenuto del file?

1

Sto tentando di decodificare un file .xml, ma non so cosa contenga.

Quello che so:

  • inizia con una passphrase alfanumerica di 6 caratteri

  • La passphrase
  • è sottoposta a hashing di md5 o SHA1 / 2

  • Crittografia AES128 / 256 di file xml con chiave hash

Se osservo correttamente questo problema, ciò significa che ho 62 ^ 6 varianti di passphrase possibili. Supponendo che posso testare circa un milione / s che significa ~ 15 ore di decrittografia moltiplicato per 6 variazioni nell'algoritmo di hash / crittografia. A quella velocità non sembra irragionevole essere in grado di forza bruta dato un paio di giorni?

Qualche raccomandazione su come verificare l'output in testo normale nel file XML decrittografato? Le mie capacità di codifica non sono al livello di essere in grado di capirlo.
So che sarò in grado di dire visivamente quando questo file è decrittografato correttamente, ma ci sono programmi di decodifica che possono fare una cosa del genere automaticamente?

    
posta Buster 31.08.2016 - 03:57
fonte

3 risposte

1

Se sai che il file contiene veramente un documento XML crittografato, controlla il primo blocco decodificato per l'esistenza di una stringa prolog XML: <?xml version="1.0" encoding="UTF-8"?> . (La versione e le codifiche variano, ovviamente.) Guarda almeno i primi cinque caratteri per l'indicatore <?xml .

Naturalmente, il prologo è opzionale, quindi potrebbe non essere affatto presente. Sarebbe d'aiuto se potessi vedere un file decrittografato per sapere con certezza quale tipo di culla aspettarti. In alternativa, è possibile esaminare l'applicazione di destinazione per vedere se è possibile sapere quale sia lo schema che si aspetta; quindi espandi la ricerca del primo blocco per includere la ricerca del nodo radice previsto dello schema.

Non otterrai molti falsi positivi che decifrano i primi cinque byte in <?xml per coincidenza. Qualunque cosa tu recuperi tanto, puoi permetterti di valutare il resto dei risultati con il bulbo oculare.

    
risposta data 29.11.2016 - 21:46
fonte
0

Forse questo non è quello che stai cercando, ma se il tempo non è un'opzione e hai il codice dato alla forza bruta generare il tuo potenziale elenco di password, devi solo sapere quando il tuo file è effettivamente decifrato, basta provare per analizzare l'output con una libreria XML. Quasi ogni lingua ha uno. Solo qualcosa del tipo:

for password in brute_force_list:
  # 1. Decrypt xml file into an in memory string
  # 2. Try to parse said string into an object
  # 3. If parsing was successful return the string
    
risposta data 31.08.2016 - 07:37
fonte
0

Lo strumento TrID sarebbe la soluzione migliore. Può rilevare molti tipi di file diversi in base al suo contenuto. Può anche dire quale specifico tipo di file xml è. Ha una riga di comando e una versione GUI. La cosa migliore sarebbe usare l'opzione "-ae" che aggiungerà l'estensione indovinata al nome del file.

    
risposta data 30.09.2016 - 17:08
fonte

Leggi altre domande sui tag