Прежде всего, как вы заметили, первая часть всегда одна и та же. Итак, если у вас есть два зашифрованных текста, которые идентичны в первых произведенных байтах, вы можете сразу увидеть, что это так. Это первая утечка.
Что вы можете сделать, так это выполнить операцию XOR для первого отличающегося блока зашифрованного текста. В ответ вы получаете операцию XOR над открытым текстом двух зашифрованных сообщений. Затем вы можете выполнить операцию XOR для любого из известных вам битов и немедленно получить открытый текст другого сообщения в этих местах. Также можно использовать известную информацию, чтобы угадать, например. если это английский, то операция XOR символов A и B даст результат 0x03, поскольку различаются только два последних бита. Обратите внимание, что вы можете сделать это с любым пара зашифрованного текста, который вы получаете. Таким образом, вы можете быстро получить информацию о блоках открытого текста.
Конечно, было бы полезно, если бы у вас был оракул шифрования. В этом случае вы можете просто передать ему предполагаемый открытый текст или открытый текст, который поможет вам с трюком XOR.
Теперь о вещах, которые вы не можете делать.
Прежде всего, блочный шифр AES — или любой другой известный безопасный шифр — не позволит вам получить ключ, даже если у вас есть несколько пар открытый текст/шифротекст (для блочного шифра).
Во-вторых, вы не сможете угадать IV, если он не указан, так как это блок открытого текста для блочного шифра.
Наконец, невозможно добраться до открытого текста, когда предыдущий блок шифртекста отличается от всех остальных.В этом случае блочный шифр генерирует в основном случайные байты, и поэтому вы не можете получить какую-либо информацию о соответствующем блоке открытого текста после операции XOR.

Изображение с Викисклада, автор Гвенда.