关于避免云储存提供商探测压缩文件内容方法的一个猜想 - Header Flipper

Author Avatar
空気浮遊 2021年04月06日
  • 在其它设备中阅读本文章

说是这么说其实只有一份代码和一句话...

项目地址:https://github.com/ajcxsu/Header-Flipper

现在主流的防爆方法无非:压缩文件加密、二次固实压缩、去掉 / 更改后缀名。

第三种方法无效的原因主要在于压缩文件都有很明显的特征,例如 ZIP 文件的文件头就会有一串特征十六进制数:0x04034b50(小位数字节在前,顺序读取为 504b0304),与此同理,RAR 和 7Z 的文件头都会有明显的特征表明这是【什么类型的压缩包】【加密方式】【文件基本信息】等。

因此一个很简单的避免探测的想法就是把文件头字节全部取反就好了。

于是就有了 Header Flipper。

程序会翻转任意一个二进制文件的前六十个字节。

将文件拖到程序上就能批量翻转,十分方便。翻转两遍就能回来,也不需要密码,也十分高效。

翻转后的效果基本为:无法识别该文件为压缩文件 / 能够看到目录结构却无法解压等。

不知道有没有实用性但总而言之把这个想法提一下。

也能够引申出很多其它的想法。例如对头部信息用对称加密算法加密(简单异或等),或者对翻转的字节作规律更改,也可以写入额外信息来实现更复杂的功能。

或许能够达到【避免被批量探测 ZIP 文件内容】与【在线解压被爆】的目的。