Je bent goed bezig tommy. Het decrypt.py programma doet het.
Uit de code van decrypt.py maak ik op dat deze foutmelding kan betekenen dat er geen sleutel wordt gevonden in het bestand.
try:
pub_key = data.split("<IDPubKey++>")[1].split("<IDPubKey-->")[0]
ciph_key = data.split("<AesRPass++>")[1].split("<AesRPass-->")[0]
data_len = int(data.split("<cfg++0>")[1].split("<cfg--0>")[0])
except:
print "[-] Error parsing file footer"
Als ik de code goed begrijp staat de sleutel achter de tekst IDPubKey. Je kan zoeken of deze tekst voorkomt in het bestand met de opdracht:
cat fqwce5.e153 | grep IDPubKey
Korte uitleg: cat toont het bestand, de verticale steep | stuurt de uitvoer naar de volgende opdracht te weten grep die naar de tekst IDPubKey zoekt.
Komt de tekst IDPubKey helemaal niet voor in het bestand weet ik zo niet hoe je het bestand met decrypt.py kan ontcijferen.
Na een paar keer proberen kreeg met de commando's die u hier poste kreeg ik de boodschap om ipython te gebruiken dit heb ik gedaan met de deze commando's:
ipython ./decrypt.py “fqwce5.e153”
toen kreeg dit (zie foto ook)
[-] Error opening file “fqwce5.e153”
An exception has occurred, use %tb to see the full traceback.
SystemExit: 1
ipython ./decrypt.py fqwce5.e153
toen kreeg dit (zie foto ook)
[-] Error parsing file footer
An exception has occurred, use %tb to see the full traceback.
SystemExit: 1
ipython ./decrypt.py \fqwce5.e153\
toen kreeg dit (zie foto ook)
tommy0777@ubuntu:~$ ipython ./decrypt.py \fqwce5.e153\
>
foto:
Daarna het ik het volgende geprobeerd :
ipython ./decrypt.py “fqwce5.e153”
toen kreeg dit (zie foto ook) :
[-] Error opening file “fqwce5.e153”
An exception has occurred, use %tb to see the full traceback.
SystemExit: 1
Daarna heb ik dit commando geprobeerd:
pub_key = data.split("<IDPubKey++>")[1].split("<IDPubKey-->")[0]
ciph_key = data.split("<AesRPass++>")[1].split("<AesRPass-->")[0]
data_len = int(data.split("<cfg++0>")[1].split("<cfg--0>")[
toen kreeg ik dit (zie foto ook):
bash: syntax error near unexpected token
Er staat iets van use %tb to see the full traceback maar hoe dit commando juist gebruik weet ik niet ?
foto: