首页 > 其他分享 >md5拓展攻击

md5拓展攻击

时间:2024-09-10 17:15:58浏览次数:1  
标签:00% 攻击 拓展 admin 哈希 x00 salt md5

md5拓展攻击

【工具】hash-ext-attack/img/img_1.png at master · shellfeel/hash-ext-attack · GitHub

【攻击方法例题】https://ctf.org.cn/2019/11/19/哈希长度扩展攻击以及HashPump安装使用和两道题目/

实际中的利用条件如下:

  1. 基于哈希的消息认证码 (MAC)

    • 长度扩展攻击的关键条件之一是在消息认证码 (MAC) 中使用单纯的哈希函数,例如 MD5(secret + message)。在这种情况下,如果攻击者可以获得已知消息和对应的 MAC 值,并且知道消息中某些部分的内容,那么他们就可以通过长度扩展攻击构造新的有效 MAC,而不需要知道原始密钥。
  2. 攻击的前提

    • 攻击者需要知道部分消息以及对应的哈希值(通常是消息加密哈希值或者 MAC 值)。
    • 攻击者能够对已知消息进行长度扩展,并计算出新的有效哈希值或者 MAC。
  3. 攻击原理

    • 在 MD5 和其他类似的哈希函数中,内部状态在处理消息的过程中不断更新。长度扩展攻击的原理是利用这个内部状态的中间值,通过构造一个新消息来继续哈希函数的处理,生成新的合法哈希值或 MAC。

    • 由于哈希函数的输出依赖于先前计算的中间状态,攻击者可以通过附加额外数据和重用中间状态来伪造新的哈希或 MAC。

举例

拓展攻击的玩法是:

  • 已知一组正确的md5($salt,$message),salt->盐 message->明文

  • 知道salt的长度(不知道的可去爆破)

可以通过拓展攻击来让message添加信息,得到一个已知的md5($salt,$message,$data),这是在不知道salt的情况下实现的

形式如:
	$salt=15;
	$name="admin";
	if($COOKIE['md5']===md5($salt,urldecode($name . $pwd))){
	 die ("The flag is ". $flag);
	}
//已知md5($salt."adminadmin")的值为571580b26c65f306376d4f64e53cb5c7

可能乍一眼不知道为什么要继续做后面的事请,直接传参$pwd=admin&md5=571580b26c65f306376d4f64e53cb5c7就行了

但是题目是限制了不许pwdadmin 【原题目】[[Hashpump实现哈希长度扩展攻击 | 极客大挑战]RCEME-CSDN博客](https://blog.csdn.net/JBlock/article/details/78448143)

已知信息:

​ 1.name=admin&pwd!=admin

​ 2.salt长度为15

​ 3.已有md5($salt."adminadmin")的值为571580b26c65f306376d4f64e53cb5c7

构造如下:

请输入已知明文:adminadmin
请输入已知hash: 571580b26c65f306376d4f64e53cb5c7
请输入扩展字符: 随便填填
请输入密钥长度:15

basectf

方便本地测试的版本↓

<?php
header('Content-type:text/html;charset=utf-8');
highlight_file('test.php');

$random="12345admin";

$flag='flag{hash extend}';


echo '<br />';

echo md5($random);//9dc9d5ed5031367d42543763423c24ee
echo '<br />';

$name = $_REQUEST['name'] ;

// check if name ends with 'admin'
if (substr($name, -5) !== 'admin') {
die('不是管理员也来凑热闹?');
}

$md5 = $_REQUEST['md5'];
if (md5($random . $name) !== $md5) {
die('伪造? NO NO NO!');
}


echo "看样子你真的很懂 MD5";
echo $flag;

已知:

​ 1.name的后5位要是admin

​ 2.md5($random)=9dc9d5ed5031367d42543763423c24ee

一开始我是头痛怎么没有已知的明文,只有一个salt的md5值,重新回忆一下:

  • 已知一组正确的md5($salt,$message),salt->盐 message->明文

  • 知道salt的长度(不知道的可去爆破)

如果说如果明文的值是没有,能继续满足拓展攻击条件吗?

尝试如下:(注意,name要用get方法,传参新明文url编码,get方法自带urldecode)

​ 明文不填东西。扩展字符填入admin,因为要满足后5位是admin的需求.已知密钥长度是10

请输入已知明文:
请输入已知hash: 9dc9d5ed5031367d42543763423c24ee
请输入扩展字符: admin
请输入密钥长度:10
2024-08-26 11:32:21.342 | INFO     | common.HashExtAttack:run:65 - 已知明文:b''
2024-08-26 11:32:21.342 | INFO     | common.HashExtAttack:run:66 - 已知hash:b'9dc9d5ed5031367d42543763423c24ee'
2024-08-26 11:32:21.342 | INFO     | common.HashExtAttack:run:68 - 新明文:b'\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00P\x00\x00\x00\x00\x00\x00\x00admin'
2024-08-26 11:32:21.342 | INFO     | common.HashExtAttack:run:69 - 新明文(url编码):%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00P%00%00%00%00%00%00%00admin
2024-08-26 11:32:21.342 | INFO     | common.HashExtAttack:run:71 - 新hash:3c4e988bbedaed5459b17c94f3a62aba

成功执行

image-20240826114253325

总结

拓展攻击只知道salt的md5值,salt的长度,也能进行拓展攻击

标签:00%,攻击,拓展,admin,哈希,x00,salt,md5
From: https://www.cnblogs.com/ethereal258/p/18406762

相关文章

  • 高颜值官网(1):百货类网站UI,拓展一下你的眼界。
    Hi、我是大千UI工场,本期开始每次分享8-10个各行业的大气颜值官网,欢迎关注我,以便及时收到更新消息,我是10年UI和前端领域老司机了,一定不负所望。      ......
  • DDoS攻击的危害
    ddos攻击的危害:一、重大经济损失在遭受DDoS攻击后,您的源站服务器可能无法提供服务,导致用户无法访问您的业务,从而造成巨大的经济损失和品牌损失。例如:某电商平台在遭受DDoS攻击时,网站无**常访问甚至出现短暂的关闭,导致合法用户无法下单购买商品等。二、数据泄露黑客在对您的......
  • 828华为云征文|华为云Flexus X实例全面杜绝DDoS、XSS、CSRF与SQL注入攻击,为企业部署无
    华为云近期盛大开启的828B2B企业节,为追求极致算力性能的企业用户带来了前所未有的优惠盛宴。特别是FlexusX实例,其强大的计算能力在此活动期间以超值价格呈现,无疑是自建高性能MySQL数据库、Redis缓存系统以及Nginx服务器等关键服务的理想选择。对于渴望提升业务处理效率与......
  • 『功能项目』C#拓展 - 优化冗余脚本【36】
    我们打开上一篇35战士的平A特效的项目,本章要做的事情是代码优化,通常为了少写一些重复的脚本,会将常用到的一段代码封装在一个自定义的静态拓展方法里,在外部类中调用即可。新建一个脚本文件夹创建脚本:WExtension.csusingUnityEngine;publicstaticclassWExtension{......
  • Web安全之CSRF攻击详解与防护
    在互联网应用中,安全性问题是开发者必须时刻关注的核心内容之一。跨站请求伪造(Cross-SiteRequestForgery,CSRF),是一种常见的Web安全漏洞。通过CSRF攻击,黑客可以冒用受害者的身份,发送恶意请求,执行诸如转账、订单提交等操作,导致严重的安全后果。本文将详细讲解CSRF攻击的原......
  • 基于“SRP模型+”多技术融合在生态环境脆弱性评价模型构建、时空格局演变分析与RSEI
      近年来,国内外学者在生态系统的敏感性、适应能力和潜在影响等方面开展了大量的生态脆弱性研究,他们普遍将生态脆弱性概念与农牧交错带、喀斯特地区、黄土高原区、流域、城市等相结合,评价不同类型研究区的生态脆弱特征,其研究内容主要包括脆弱性的时空演变、动态监测、影响机......
  • 基于Node.js+vue智能家居攻击与防御方法研究(开题+程序+论文) 计算机毕业设计
    本系统(程序+源码+数据库+调试部署+开发环境)带文档lw万字以上,文末可获取源码系统程序文件列表开题报告内容研究背景随着科技的飞速发展,智能家居已成为现代家庭生活中不可或缺的一部分,通过将各种家庭设备连接到互联网,实现了远程控制、自动化管理和信息共享等功能,极大地提升......
  • 游戏行业服务器被攻击了怎么办?
       随着互联网的发展,网民数量激增,电子游戏的普及,庞大的玩家数量必然推动游戏市场发展。游戏受到攻击是游戏开发者永远的痛点,谈“D“色变说的就是DDOS攻击,DDOS攻击是流量攻击的一个总称,还包括SYNFlood、ACKFlood、UDPFlood、TCPFlood、ICMPFlood以及CC攻击。受......
  • 【第99课】云原生篇&K8s安全&实战场景&攻击Pod&污点Taint&横向移动&容器逃逸
    免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉......
  • 【漏洞分析】Penpie 攻击事件:重入攻击构造奖励金额
    背景信息2024年9月3日,Penpie合约遭受重入攻击,攻击者在重入阶段向合约添加流动性来冒充奖励金额,从而获取合约内原有的奖励代币。资产损失高达2734万美元。2024年5月,Penpie平台新增了推出了无需许可的资产池功能,即允许Pendle上的用户可以在该平台上自建任何PT或YT......