能力值:
( LV2,RANK:10 )
|
-
-
51 楼
强大,严重支持一下。
|
能力值:
( LV2,RANK:10 )
|
-
-
52 楼
强大,严重支持一下
|
能力值:
( LV2,RANK:10 )
|
-
-
53 楼
历害历害历害
|
能力值:
( LV2,RANK:10 )
|
-
-
54 楼
强大,超赞~
|
能力值:
( LV2,RANK:10 )
|
-
-
55 楼
FFF 是干什么的~~支持
|
能力值:
( LV9,RANK:850 )
|
-
-
56 楼
靠,这个要膜拜
|
能力值:
( LV9,RANK:250 )
|
-
-
57 楼
FFF 厉害!
|
能力值:
( LV2,RANK:10 )
|
-
-
58 楼
好东西,需要留存
|
能力值:
( LV2,RANK:10 )
|
-
-
59 楼
FFF真是很牛啊。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
60 楼
谢谢分享 下了研究一下
|
能力值:
( LV2,RANK:10 )
|
-
-
61 楼
来吧,亲一个,厉害啊
|
能力值:
( LV2,RANK:10 )
|
-
-
62 楼
我靠,这么牛
|
能力值:
( LV2,RANK:10 )
|
-
-
63 楼
真牛!谢谢楼主!
|
能力值:
( LV2,RANK:10 )
|
-
-
64 楼
貌似一直用的都是破解的,没要注册过
|
能力值:
( LV2,RANK:10 )
|
-
-
65 楼
我X,真牛逼啊。
|
能力值:
( LV2,RANK:10 )
|
-
-
66 楼
太变态拉
|
能力值:
( LV2,RANK:10 )
|
-
-
67 楼
厉害
想知道方法
|
能力值:
( LV2,RANK:10 )
|
-
-
68 楼
都是牛人啊 呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
69 楼
请问,是否能够很好的破解一下RAR的加密文件呢!!!
|
能力值:
(RANK:10 )
|
-
-
70 楼
WinRAR.v3.90.beta.1_KEYGEN-FFF
|
能力值:
(RANK:10 )
|
-
-
71 楼
WinRAR 3.90 Beta 2 官方简体中文版
1. 缩短了在 Windows 资源管理器中鼠标右键点选文件时, 显示关联菜单的延迟时间。当你右键点选几千个文件时, 此延迟是显而易见的。
2. 错误修正:
a) 在 Windows 资源管理器中, 将文件拖拽到已存在的压缩文件时, 64 位 WinRAR 不 能正常工作;
b) 如果用户在“开始”菜单右键单击“启动”文件夹, 然后选择“打开”或“资源管 理器”命令, 则 64 位 beta 1 外壳扩展崩溃;
c) 在 64 位 beta 1 中, 当使用 32 位版本的反病毒软件自动检测一些 32 位压缩文 件时, “扫描压缩文件内病毒”命令失败;
d) 当整个文件夹被指定为排除时: 'rar a -xfolder arc folder'; beta 1 无响应;
e) 新建 RAR 压缩文件时, 如果指定了注释或某个高级 NTFS 选项, 则 beta 1 有时 无响应;
f) ZIP 加密代码更新到包含最近的 InfoZip 修正; g) 64 位版本不能保存工具栏布局。
http://www.rarlab.com/rar/wrar39b2sc.exe
http://www.rarlab.com/rar/winrar-x64-39b2sc.exe
|
能力值:
(RANK:10 )
|
-
-
72 楼
以下引用论坛的文章
一、Rar文件生成的流程。
Winrar加密文件时,总的分两个步骤:
1:先把源文件压缩,压成一段数据段。
2:再将压缩完的数据段加密。
对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)
所以要解密rar加密文件关键在于数据解密这一步,接下来研究一下如何加密的。
二、加密“压缩完的数据段”的流程
1、获取密钥:
将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)
2、以Key和initVector来加密压缩数据:
这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。用一个简单的示意代码看说明:
www.mywd.cn
;===============================================
packblock[0]=packblock[i]^initVector
encryptBlock[0]=AES(packblock[0]) ;(KEY为AES的密钥)
for i=1 to 块数量-1
packblock[i]=packblock[i]^encryptBlock[i-1]
encryptBlock[i]=AES(packblock[i]) ;(KEY为AES的密钥)
next
;packblock[i]表示压缩完的每16字节数据
;encryptBlock[i]表示加密完的每16字节数据
;===============================================
三、解密的过程
由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。
;===============================================
packblock[0]=AES1(encryptBlock[0]) ;(KEY为AES的密钥)
packblock[0]=packblock[i]^initVector
for i=1 to 块数量-1
packblock[i]=AES1(encryptBlock[i]) ;(KEY为AES的密钥)
www.mywd.cn
packblock[i]=packblock[i]^encryptBlock[i-1]
next
;===============================================
那判断密码是否正确的在什么地方呢?
解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。
四、无法秒破的原因
从上面,基本了解了RAR文件的整体思路。解密时,肯定有个步骤是来判断密码的正确与否。而且,依据以往的经验,也许可以将某些判断的点移动,那样可以缩减破解的流程思路。那RAR的这一步在哪里?它把校验放在了最后的一步。如果要秒破,至少目前是不可能的。
从解密过程逆反过来看看:
1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的
2、那么把判断提前到压缩完的数据?
解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。
不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。
3、那假如破解了AES呢?
由于AES只依赖于KEY,如果AES算法被破解了,即知道了KEY,就可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来第一个16字节块的异或,没有initVector参数,第一个16字节块的数据便无法解得出来。
4、那就只能从第一步Hash的算法入手
即使能破解hash,但hash后的结果呢?没有结果,怎么返推密码?
所以综上,rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前
|
能力值:
( LV2,RANK:10 )
|
-
-
73 楼
好东西 那就要支持下了 呵呵
|
能力值:
( LV2,RANK:10 )
|
-
-
74 楼
好像还是破解不掉吧 是吧
|
能力值:
( LV2,RANK:10 )
|
-
-
75 楼
还以为是计算Winrar加密的密码工具呢,不过也收藏了,呵呵
|
|
|