课程思政:Md5扩展进犯的原理和使用

访客4年前黑客资讯782

做CTF标题的进程中遇到了md5扩展侵犯,参阅了几篇文章,感觉写的都有些小缺点,再发一篇文章,了解md5扩展侵犯首要需求了解md5的作业原理

 

1)md5的作业原理

详细参阅这两篇文章

http://blog.csdn.net/adidala/article/details/28677393,算法结束有误

https://www.rfc-editor.org/rfc/pdfrfc/rfc1321.txt.pdf,算法正确

md5的算法原理如下图所示

Md5的算法进程是

1、填充

将数据进行填充,首要添加0x80,接着添加0x00使得 (数据字节数 + 8)%64 = 0

2、添加长度

将数据的长度放入8字节的数组中,把低字节放到前面,例如长度为1,8字节的数据长度标明为00 00 00 00 00 00 00 01,把这个长度值转化为低字节在前面变成了01 00 00 00 00 00 00 00,将这个数据加入到全体的数据中。

3、进行次序改换

以64个字节为1组进行次序改换,这一组中以4字节为1个单位分红16个数字。

首要预备A,B,C,D四个32位的字符,其间,    A = 0x67452301,B = 0xefcdab89

,C = 0x98badcfe,D = 0x10325476,   将ABCD作为种子,与16个数字进行一种杂乱的运算(运算 *** 见后文),运算成果为A1 B1 C1 D1,以A1 B1 C1 D1为种子然后重复这个进程核算最终得到AnBnCnDn

4、输出hash值

将An进行类似于第二步的低字节次序的摆放An’,同理对Bn,Cn,Dn进行相同改换,An’,Bn’,Cn’,Dn’的简略拼接就是最终成果。

注:这儿简略记载一下正确的杂乱算法

文献1中的算法是过错的,正确的算法是

界说其间几个子算法F = lambda x,y,z:((x&y)|((~x)&z))G = lambda x,y,z:((x&z)|(y&(~z)))H = lambda x,y,z:(x^y^z)I = lambda x,y,z:(y^(x|(~z)))def shift(a, count):        return (((a << count) | (a >> (32 -count)))&0xffffffff)常量表:T_func = lambda i: int(4294967296*abs(math.sin(i))) & 0xffffffffT = [T_func(i) for i in xrange(1, 65)]T.insert(0 , 0)杂乱算法为        INPUT_A = A        INPUT_B = B        INPUT_C = C        INPUT_D = D        M = [ (myord[i * 64 + j + 3] <<24) +  (myord[i * 64 + j + 2] << 16 )+ (myord[i * 64 + j + 1] << 8) + (myord[i * 64 + j + 0] )             for j in xrange(0, 64, 4)]        def shift(a, count):            return (((a << count) | (a >> (32 -count)))&0xffffffff)        #之一轮        A = (B+ shift((A+F(B,C,D)+M[0]+T[1]) &0xffffffff,7) ) & 0xffffffff        D = (A+shift((D+F(A,B,C)+M[1]+T[2]) &0xffffffff ,12) )& 0xffffffff        C = (D+shift((C+F(D,A,B)+M[2]+T[3]) &0xffffffff,17) ) &0xffffffff        B = (C+shift((B+F(C,D,A)+M[3]+T[4]) &0xffffffff,22) )&0xffffffff        A = (B+shift((A+F(B,C,D)+M[4]+T[5]) &0xffffffff,7) )&0xffffffff        D = (A+shift((D+F(A,B,C)+M[5]+T[6])&0xffffffff,12) )&0xffffffff        C = (D+shift((C+F(D,A,B)+M[6]+T[7]) &0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[7]+T[8]) &0xffffffff,22) )&0xffffffff         A = (B+shift((A+F(B,C,D)+M[8]+T[9])&0xffffffff,7) )&0xffffffff        D = (A+shift((D+F(A,B,C)+M[9]+T[10])&0xffffffff,12) )&0xffffffff        C = (D+shift((C+F(D,A,B)+M[10]+T[11])&0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[11]+T[12])&0xffffffff,22) )&0xffffffff        A = (B+shift((A+F(B,C,D)+M[12]+T[13])&0xffffffff,7) )&0xffffffff        D = (A+shift((D+F(A,B,C)+M[13]+T[14])&0xffffffff,12) )&0xffffffff        C = (D+shift((C+F(D,A,B)+M[14]+T[15])&0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[15]+T[16])&0xffffffff,22) )&0xffffffff        #第二轮        A = (B+shift((A+G(B,C,D)+M[1]+T[17])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[6]+T[18]) &0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[11]+T[19])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[0]+T[20])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[5]+T[21])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[10]+T[22])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[15]+T[23])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[4]+T[24])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[9]+T[25])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[14]+T[26])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[3]+T[27])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[8]+T[28])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[13]+T[29])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[2]+T[30])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[7]+T[31])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[12]+T[32])&0xffffffff,20))&0xffffffff      &nbsNtQueryInformationProcess会从内核中的EPROCESS结构中获取全部的进程信息,而NtQueryVirtualMemory会从EPROCESS结构中的Virtual Address Descriptors (VADs)域中提取出所需数据。p; #第三轮        A = (B+shift((A+H(B,C,D)+M[5]+T[33])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[8]+T[34])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[11]+T[35])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[14]+T[36])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[1]+T[37])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[4]+T[38])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[7]+T[39])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[10]+T[40])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[13]+T[41])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[0]+T[42])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[3]+T[43])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[6]+T[44])&

amp;0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[9]+T[45])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[12]+T[46])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[15]+T[47])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[2]+T[48])&0xffffffff,23))&0xffffffff        #第四轮        A = (B+shift((A+I(B,C,D)+M[0]+T[49])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[7]+T[50])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[14]+T[51])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[5]+T[52])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[12]+T[53])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[3]+T[54])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[10]+T[55])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[1]+T[56])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[8]+T[57])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[15]+T[58])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[6]+T[59])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[13]+T[60])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[4]+T[61])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[11]+T[62])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[2]+T[63])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[9]+T[64])&0xffffffff,21))&0xffffffff        A = (A + INPUT_A) & 0xffffffff        B = (B + INPUT_B) & 0xffffffff        C = (C + INPUT_C) & 0xffffffff        D = (D + INPUT_D) & 0xffffffff

 

Md5算法结束python版别见第三节的中的my_md5函数结束

了解的md5算法的原理,下面开端解说md5扩展侵犯

 

2)Md5侵犯扩展侵犯

首要能够参阅这篇文章(http://www.freebuf.com/articles/web/69264.html),本文将对这篇文章进行弥补阐明。

从md5算法原理能够知道,每一次序核算的ABCD将作为下一次序核算的初始值,假定我们已知一个数字x的md5值为y,其间x为未知量,即y=md5(x),一起已知x的长度,那么我们就能进行md5扩展侵犯,因为我们知道y为md5(x)核算结束后的ABCD值的简略组合,通过md5的算法可知y = f(x + x的填充值),假如我们添加x1,核算y’=f( (x + x的填充值+x1 ) +  (x + x的填充值+x1 ) 的填充值 )则变得或许,应为y’能够运用y转化的AB

CD值同(x1 + (x + x的填充值+x1 ) 的填充值)再进行一次序的核算既能够得出。

下图论述了上述算法原理

其间标号1为原始数据x,标号2位原始数据x的填充长度,标号3标明新添加的数据,标号4为标号1,2,3的填充和长度。假如我们已知一个核算出来的hash值,一起知道明文的长度,则我们能够结构标号2的数据,标号3,核算未知数md5值的函数(如服务器端的程序),拿到我们结构的标号2和标号3的数据,会主动添加标号4的数据,核算完标号1和和标号2发生ABCD,接着会发生hash值,这时这个hash值就是能够猜测。

侵犯者能够核算出标号3和标号4,以ABCD作为输入进行核算本地产出的hash值和服务端核算出的hash值是共同的。

侵犯者的视角如下图所示。

1、侵犯者供给标号2,标号3,标号4的数据

2、服务端核算到标号2的方位刚好为ABCD这个已知数据

3、侵犯者在本地依据标号3和标号4的数据和ABCD值核算hash值侵犯成功

而服务端的视角是,侵犯者供给了标号2和标号3的数据,服务端核算了标号4的数据,一起服务端产出ABCD,发现没有核算结束,接着工作md5算法,核算出的新的hash值和侵犯者共同。

综上所述要想进行此类侵犯需求知道两个条件

1、标号1数据的长度。

2、标号1数据的md5值。

最终总结一下侵犯进程

之一步:依据标号1的长度核算标号2的数据,供给标号3的数据,本地核算标号4 的数据,并核算加上标号3和标号4数据后的hash值。

第二步:发送核算出来的hash,和标号2,标号3的数据,侵犯成功。

 

 

3)程序展现

展现python编写的MD5程序和md5扩展侵犯的程序

#-*- coding=utf-8 -*-import mathdef my_md5_extend(salt_hash, salt_length, added_message): #核算需求填充的数据 added_data = [0x80]; x = salt_length + 1; while (x + 8) % 64 != 0: x += 1; added_data.append(0x00); salt_length *= 8; salt_length = salt_length % (2 ** 64); salt_length = hex(salt_length); salt_length = salt_length[2:len(salt_length)-1].rjust(16, '0'); salt_length = [int(format(salt_length[i:i+2]), 16) for i in xrange(0, len(salt_length), 2)][::-1] #下面的数据用于加在payload后边 added_data.extend(salt_length); #important #打印payload print ''.join(['%' + hex(item).replace('0x', '').rjust(2,'0') for item in added_data]) #添加新加的数据,然后运用现已md5的数据进行扩展核算,核算出来一个新的hash值 myord = map(ord, added_message); myord.append(0x80); added_length = (x + 8 + len(added_message)) ; y = x + 8 + len(added_message) + 1; while (y + 8) % 64 != 0: y += 1;
课程思政:Md5扩展进犯的原理和使用
myord.append(0x00); added_length *= 8; added_length = added_length % (2 ** 64); added_length = hex(added_length); added_length = added_length[2:len(added_length)-1].rjust(16, '0'); added_length = [int(format(added_length[i:i+2]), 16) for i in xrange(0, len(added_length), 2)][::-1] myord.extend(added_length); #运用现已核算出来的hash myA, myB, myC, myD = ( int(salt_hash[i +6: i + 8] +salt_hash[i + 4: i + 6] +salt_hash[i + 2:i + 4] +salt_hash[i + 0 : i + 2], 16) for i in xrange(0, len(salt_hash), 8)); A = myA; B = myB; C = myC; D = myD; F = lambda x,y,z:((x&y)|((~x)&z)) G = lambda x,y,z:((x&z)|(y&(~z))) H = lambda x,y,z:(x^y^z) I = lambda x,y,z:(y^(x|(~z))) T_func = lambda i: int(4294967296*abs(math.sin(i))) & 0xffffffff T = [T_func(i) for i in xrange(1, 65)] T.insert(0 , 0) #进行hash核算 for i in xrange(0, len(myord) / 64): INPUT_A = A INPUT_B = B INPUT_C = C INPUT_D = D M = [ (myord[i * 64 + j + 3] <<24) + (myord[i * 64 + j + 2] << 16 )+ (myord[i * 64 + j + 1] << 8) + (myord[i * 64 + j + 0] ) for j in xrange(0, 64, 4)] def shift(a, count): return (((a << count) | (a >> (32 -count)))&0xffffffff) #之一轮 A = (B+ shift((A+F(B,C,D)+M[0]+T[1]) &0xffffffff,7) ) & 0xffffffff D = (A+shift((D+F(A,B,C)+M[1]+T[2]) &0xffffffff ,12) )& 0xffffffff C = (D+shift((C+F(D,A,B)+M[2]+T[3]) &0xffffffff,17) ) &0xffffffff B = (C+shift((B+F(C,D,A)+M[3]+T[4]) &0xffffffff,22) )&0xffffffff A = (B+shift((A+F(B,C,D)+M[4]+T[5]) &0xffffffff,7) )&0xffffffff D = (A+shift((D+F(A,B,C)+M[5]+T[6])&0xffffffff,12) )&0xffffffff C = (D+shift((C+F(D,A,B)+M[6]+T[7]) &0xffffffff,17) )&0xffffffff B = (C+shift((B+F(C,D,A)+M[7]+T[8]) &0xffffffff,22) )&0xffffffff A = (B+shift((A+F(B,C,D)+M[8]+T[9])&0xffffffff,7) )&0xffffffff D = (A+shift((D+F(A,B,C)+M[9]+T[10])&0xffffffff,12) )&0xffffffff C = (D+shift((C+F(D,A,B)+M[10]+T[11])&0xffffffff,17) )&0xffffffff B = (C+shift((B+F(C,D,A)+M[11]+T[12])&0xffffffff,22) )&0xffffffff A = (B+shift((A+F(B,C,D)+M[12]+T[13])&0xffffffff,7) )&0xffffffff D = (A+shift((D+F(A,B,C)+M[13]+T[14])&0xffffffff,12) )&0xffffffff C = (D+shift((C
+F(D,A,B)+M[14]+T[15])&0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[15]+T[16])&0xffffffff,22) )&0xffffffff         #第二轮        A = (B+shift((A+G(B,C,D)+M[1]+T[17])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[6]+T[18]) &0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[11]+T[19])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[0]+T[20])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[5]+T[21])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[10]+T[22])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[15]+T[23])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[4]+T[24])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[9]+T[25])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[14]+T[26])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[3]+T[27])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[8]+T[28])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[13]+T[29])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[2]+T[30])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[7]+T[31])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[12]+T[32])&0xffffffff,20))&0xffffffff        #第三轮        A = (B+shift((A+H(B,C,D)+M[5]+T[33])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[8]+T[34])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[11]+T[35])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[14]+T[36])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[1]+T[37])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[4]+T[38])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[7]+T[39])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[10]+T[40])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[13]+T[41])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[0]+T[42])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[3]+T[43])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[6]+T[44])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[9]+T[45])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[12]+T[46])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[15]+T[47])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[2]+T[48])&0xffffffff,23))&0xffffffff        #第四轮        A = (B+shift((A+I(B,C,D)+M[0]+T[49])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[7]+T[50])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[14]+T[51])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[5]+T[52])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[12]+T[53])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[3]+T[54])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[10]+T[55])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[1]+T[56])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[8]+T[57])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[15]+T[58])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[6]+T[59])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[13]+T[60])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[4]+T[61])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[11]+T[62])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[2]+T[63])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[9]+T[64])&0xffffffff,21))&0xffffffff        A = (A + INPUT_A) & 0xffffffff        B = (B + INPUT_B) & 0xffffffff        C = (C + INPUT_C) & 0xffffffff        D = (D + INPUT_D) & 0xffffffff            def show_result(A, B, C, D):        result = "";        mya = [hex(A)[2:len(hex(A)[2:]) if hex(A).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        myb = [hex(B)[2:len(hex(B)[2:]) if hex(B).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        myc = [hex(C)[2:len(hex(C)[2:]) if hex(C).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        myd = [hex(D)[2:len(hex(D)[2:]) if hex(D).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        return ''.join(mya + myb + myc + myd)    return show_result(A, B, C, D);            print my_md5_extend('571580b26c65f306376d4f64e53cb5c7', 15 + len('adminadmin'), 'nb'); def my_md5(mystring):    #之一步填充    #mystring = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz'    myord =map(ord, mystring);#转化成为16进制的array    myord_length = len(myord) * 8;    myord.append(0x80);    while (len(myord) * 8 + 64 )% 512 != 0:        myord.append(0x00);    #第二步添加长度    myord_length = myord_length % (2 ** 64);        myord_length = hex(myord_length);        myord_length = myord_length[2:len(myord_length)-1].rjust(16, '0');        myord_length = [int(format(myord_length[i:i+2]), 16) for i in xrange(0, len(myord_length), 2)][::-1]        myord.extend(myord_length)    #对每一个512位做处理    A = 0x67452301    B = 0xefcdab89    C = 0x98badcfe    D = 0x10325476    F = lambda x,y,z:((x&y)|((~x)&z))      G = lambda x,y,z:((x&z)|(y&(~z)))      H = lambda x,y,z:(x^y^z)      I = lambda x,y,z:(y^(x|(~z)))      T_func = lambda i: int(4294967296*abs(math.sin(i))) & 0xffffffff    T = [T_func(i) for i in xrange(1, 65)]    T.insert(0 , 0)#过错的方位    for i in xrange(0, len(myord) / 64):        INPUT_A = A        INPUT_B = B        INPUT_C = C        INPUT_D = D                M = [ (myord[i * 64 + j + 3] <<24) +  (myord[i * 64 + j + 2] << 16 )+ (myord[i * 64 + j + 1] << 8) + (myord[i * 64 + j + 0] )             for j in xrange(0, 64, 4)]        def shift(a, count):            return (((a << count) | (a >> (32 -count)))&0xffffffff)                #之一轮        A = (B+ shift((A+F(B,C,D)+M[0]+T[1]) &0xffffffff,7) ) & 0xffffffff        D = (A+shift((D+F(A,B,C)+M[1]+T[2]) &0xffffffff ,12) )& 0xffffffff        C = (D+shift((C+F(D,A,B)+M[2]+T[3]) &0xffffffff,17) ) &0xffffffff        B = (C+shift((B+F(C,D,A)+M[3]+T[4]) &0xffffffff,22) )&0xffffffff        A = (B+shift((A+F(B,C,D)+M[4]+T[5]) &0xffffffff,7) )&0xffffffff        D = (A+shift((D+F(A,B,C)+M[5]+T[6])&0xffffffff,12) )&0xffffffff        C = (D+shift((C+F(D,A,B)+M[6]+T[7]) &0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[7]+T[8]) &0xffffffff,22) )&0xffffffff         A = (B+shift((A+F(B,C,D)+M[8]+T[9])&0xffffffff,7) )&0xffffffff        D = (A+shift((D+F(A,B,C)+M[9]+T[10])&0xffffffff,12) )&0xffffffff        C = (D+shift((C+F(D,A,B)+M[10]+T[11])&0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[11]+T[12])&0xffffffff,22) )&0xffffffff        A = (B+shift((A+F(B,C,D)+M[12]+T[13])&0xffffffff,7) )&0xffffffff        D = (A+shift((D+F(A,B,C)+M[13]+T[14])&0xffffffff,12) )&0xffffffff        C = (D+shift((C+F(D,A,B)+M[14]+T[15])&amp *** 环境总是在改动,添加和删去机器,运用补丁,设备运用程序,更改防火墙规矩等等,这些都会对安全情况发生潜在影响。 侵犯警报和防病毒警告需求引起留心,甚至看似良性的工作(如登录,服务联接和文件同享访问)也或许与对手活动相相关。;0xffffffff,17) )&0xffffffff        B = (C+shift((B+F(C,D,A)+M[15]+T[16])&0xffffffff,22) )&0xffffffff         #第二轮        A = (B+shift((A+G(B,C,D)+M[1]+T[17])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[6]+T[18]) &0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[11]+T[19])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[0]+T[20])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[5]+T[21])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[10]+T[22])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[15]+T[23])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[4]+T[24])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[9]+T[25])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[14]+T[26])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[3]+T[27])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[8]+T[28])&0xffffffff,20) )&0xffffffff        A = (B+shift((A+G(B,C,D)+M[13]+T[29])&0xffffffff,5) )&0xffffffff        D = (A+shift((D+G(A,B,C)+M[2]+T[30])&0xffffffff,9) )&0xffffffff        C = (D+shift((C+G(D,A,B)+M[7]+T[31])&0xffffffff,14) )&0xffffffff        B = (C+shift((B+G(C,D,A)+M[12]+T[32])&0xffffffff,20))&0xffffffff        #第三轮        A = (B+shift((A+H(B,C,D)+M[5]+T[33])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[8]+T[34])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[11]+T[35])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[14]+T[36])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[1]+T[37])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[4]+T[38])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[7]+T[39])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[10]+T[40])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[13]+T[41])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[0]+T[42])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[3]+T[43])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[6]+T[44])&0xffffffff,23) )&0xffffffff        A = (B+shift((A+H(B,C,D)+M[9]+T[45])&0xffffffff,4) )&0xffffffff        D = (A+shift((D+H(A,B,C)+M[12]+T[46])&0xffffffff,11) )&0xffffffff        C = (D+shift((C+H(D,A,B)+M[15]+T[47])&0xffffffff,16) )&0xffffffff        B = (C+shift((B+H(C,D,A)+M[2]+T[48])&0xffffffff,23))&0xffffffff        #第四轮        A = (B+shift((A+I(B,C,D)+M[0]+T[49])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[7]+T[50])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[14]+T[51])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[5]+T[52])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[12]+T[53])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[3]+T[54])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[10]+T[55])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[1]+T[56])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[8]+T[57])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[15]+T[58])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[6]+T[59])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[13]+T[60])&0xffffffff,21) )&0xffffffff        A = (B+shift((A+I(B,C,D)+M[4]+T[61])&0xffffffff,6) )&0xffffffff        D = (A+shift((D+I(A,B,C)+M[11]+T[62])&0xffffffff,10) )&0xffffffff        C = (D+shift((C+I(D,A,B)+M[2]+T[63])&0xffffffff,15) )&0xffffffff        B = (C+shift((B+I(C,D,A)+M[9]+T[64])&0xffffffff,21))&0xffffffff        A = (A + INPUT_A) & 0xffffffff        B = (B + INPUT_B) & 0xffffffff        C = (C + INPUT_C) & 0xffffffff        D = (D + INPUT_D) & 0xffffffff            def show_result(A, B, C, D):        result = "";        mya = [hex(A)[2:len(hex(A)[2:]) if hex(A).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        myb = [hex(B)[2:len(hex(B)[2:]) if hex(B).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        myc = [hex(C)[2:len(hex(C)[2:]) if hex(C).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        myd = [hex(D)[2:len(hex(D)[2:]) if hex(D).find('L') == -1 else -1].rjust(8, '0')[k:k+2] for k in xrange(0, 8, 2)][::-1]        return ''.join(mya + myb + myc + myd)    return show_result(A, B, C, D);    

 

 

4)结语

在做ctf标题的时分加强对原理的了解,和着手实践,文字总结的 *** 能够协助回忆。

 

 

参阅文献:

【1】http://blog.csdn.net/adidala/article/details/28677393

【2】https://www.rfc-editor.org/rfc/pdfrfc/rfc1321.txt.pdf

【3】http://www.freebuf.com/articles/web/69264.html

课程思政:Md5扩展进犯的原理和使用

案例一:user = 'XXXX' 图5: 抉择操作系统版其他
课程思政
*** Md5扩展攻击的原理和应用

课程思 *** 费版的WinHex支撑对硬盘文件的写入操作,能够用来批改时间信息。5、文件夹特色的改动规矩获取文件特色· 传输的数据有多活络?只是web流量吗?

debugserver-@(#)PROGRAM:debugserver PROJECT:debugserver-360.0.26.14虽然内核回调能够阻遏对进程的直接批改,也能阻遏用户在进程启动时损坏进程的完整性,可是内核回调对工作时的DLL注入侵犯(如通过COM结束的DLL注入)显得有点乏力。进程加固机制需求承认哪些模块能够被载入到进程中。对可载入模块的选择首要是通过Authenticode代码签名来结束。

[1][2][3][4][5][6]黑客接单网

因为我们要 *** 后门,所以不勾选的选项,如图3

按照规划,全部 *** B央求还包括用于身份验证目的的NTLM hashes。这个NTLM hashes将被记载在远程 *** B服务器的日志中。可用的东西能够破解这个散列并恢复原始暗码。

课程思政

带回显SSRFGoogle曾检验通过减少FIQ Debugger的功能来批改缝隙CVE-2017-0510,在近期的版别中,当途径完全加载之后现已无法导出注册信息或是通过oem-N参数来重启设备了(防止设备重启进入HBOOT或恢复出厂设置):当这个功用设备结束后,你能在开端菜单中发起CMAK。它的图标如下:

然后qemu中ctrl+alt+1切换回去,然后进入usr目录,挂载驱动后工作poc程序。下面是转化的进程:

[1][2]黑客接单网

自2016年初以来,现已有多家医院和医疗机构成为了勒索软件的受害者,包括MedStar Health、堪萨斯心脏病医院和好莱坞长老会医院在内。值得一提的是,个人身份辨认信息(PII)和医疗记载的价值要比信用卡数据高出10至20倍之多。戴尔旗下的 *** 安全公司SecureWorks发现, *** 犯罪分子出售一份健康保险凭据能够赚20至40美元,而一份美国信用卡数据只能卖1到2美元。Ben-Simon标明:“现在暗盘上到处都有PII在售,犯罪分子能够运用这些记载来编造身份信息,然后请求新的信用卡或编造缴税申报信息。除此之外,侵犯者还能够运用这些信息访问政策用户的银行账户以及信用卡账户,所以医疗记载肯定是 *** 侵犯者的首要政策。”在点击工作之后,回调触发,Empire在受害者机器上发起一个新的agent:Md5扩展攻击的原理和应用

课程思政
Md5扩展攻击的原理和应用
Signature condition="contains">windowsSignature>

});LC_TIME="zh_CN.UTF-8"这算是实在靠谱的方案:ATM Skimmer也就是ATM分离器。我们去ATM机取钱的时分,喇叭广播反复强调:“请注意插卡口是否有反常情况”。这儿所谓的“反常情况”就是指ATM Skimmer了:即编造一个插卡口,获取卡片信息。课程思政

一、Apple开发建议Md5扩展攻击的原理和应用

发现缝隙./rssocks-vv- *** akachu.cn:8888图1:在履行前该发射器出现在Temp文件夹中

该dll通过获取 *** 的特有的类名 “5B3838F5-0C81-46D9-A4C0-6EA28CA3E942″来获取一段带有我们 *** 号的字符串,格式形如:”qqexchangewnd_shortcut_prefix_ *** 号”,在获取到字符串后,木马作者以”prefix_” 为鸿沟,通过字符串的拷贝获取到 *** 号

X-User-Agent: redsonic
本文标题:课程思政:Md5扩展进犯的原理和使用

相关文章

找黑客找小我私家-安卓手机用什么软件防黑客好(安卓手机下载什么软件可以

做网络黑客先学习什么 如何变成一个手机网络黑客(怎祥变成手机上网络黑客) 网络黑客为何怕物攻 qq遭受黑客入侵该怎么办(黑客qq号) 零基础网络黑客用什么书 qq神器偷登陆密...

微信聊天记录怎么查?已经删除的微信聊天记录如何查看

微信聊天记录怎么查?已经删除的微信聊天记录如何查看

微信聊天记录删除了怎么恢复?查看到微信聊天记录怎么恢复?当微信聊天记录还存在手机上时,查看起来是比较简单的,大部分人都知道怎么查看,但删除的微信聊天记录,我们就不知道怎么弄了,如何查看微信删除的聊天记...

黑客检查漏洞(黑客攻击所利用的漏洞有哪些)

黑客检查漏洞(黑客攻击所利用的漏洞有哪些)

怎么检查Linux安全漏洞 查看less/var/log/secure文件,查看ssh日志,看是否有非法用户大量尝试ssh;who命令,查看目前ssh到linux服务器的用户,是否是合法的;查看在li...

苹果股票奖励支出低于竞争对手

10月2日信息,据海外新闻媒体,本周四发布的一份调查报告表明,iPhone的个股奖赏开支已经提高,虽然后起的企业例如Twitter和Facebook等相较为提...

出国留学gpa是什么意思(GPA有多重要)

出国留学gpa是什么意思(GPA有多重要)

作为国外入学评估的重要成绩指标之一, GPA反应着申请者学习能力, 因此, 也是世界名校选拔优秀学生的重要依据。     但从总体来说, GPA没有统一的标准, 但对于申请无疑起着...

怎么查询妻子手机上的微信谈天信息

能修复iPhone吗? 是一款对于安卓系统客户手机资料举办技术专业修复的手机软件,若是要想修复iPhone的数据信息,能够应用高兴手机上数据恢复大师举办修复。 以前应用的iPhone,拆换了安卓机能够...