网络信息安全学习平台---解密关第9题

来源:互联网 发布:软件外包介绍网站 编辑:程序博客网 时间:2024/05/21 10:08
我们一直认为,只要消息签名了,salt不泄露且无法猜解到,即便是算法使用公开的加密算法,那么黑客也无法篡改信息.可是真的是这样嘛?
Tips: MD5 Length Extension Attack!
Tips: 除已经告知的/etc/hosts文件外,若能读取到任意系统文件即可获取Flag.
Info: 增加密钥长度为32位
根据以上提示,很明显知道是要利用MD5 Length Extension 漏洞。那就网上搜索吧,很好找到了hashpump这个工具
这个工具安装,费了我半天的劲,我在kali中安装的。安装过程就不说了。这时重点说一下怎么使用吧。
首先看帮助
那知道了以上内容,我们可以进行利用了
hashpump -s f3d366138601b5afefbd4fc15731692e -d /etc/hosts -k 32 -a zhan
产生以下两行信息
d1b75782139845f2ad992d6136fc496f
/etc/hosts\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00P\x01\x00\x00\x00\x00\x00\x00zhan
把第一行的md5值赋给sign这个变量
第二行把"\x"替换成“%”,赋给filepath这个变量
结果如下:

有点小兴奋啊,呵呵!
0 0
原创粉丝点击