Crypto解密实战详情

admin 2025年1月11日10:49:15评论4 views字数 1949阅读6分29秒阅读模式

使我有洛阳二顷田,焉能佩六国相印

1.以管理员身份登录系统

进入网站点击忘记密码的链接,进入到重置密码的模块

输入aaa,点击抓包,发送到重放模块go

Crypto解密实战详情

查看返回的链接,接下来会跳转到这个页面,sukey是用来验证的,盲猜是MD5加密,username是要重置的用户名

服务器会对提交的sukey和username的值进行匹配

首先对sukey进行MD5解密,见识多的一看就知道这是个时间戳

Crypto解密实战详情

对时间戳进行转换,发现确实是

Crypto解密实战详情

我们可以通过伪造sukey的值来重置admin的密码

抓包查看服务器的时间,发现比北京时间晚了8小时,转成时间戳就是慢了28800

Crypto解密实战详情

第一种方法:在重置密码的页面输入admin,放包,记录服务器的时间戳

Crypto解密实战详情

记录上面图片的时间戳

写脚本生成对应的时间戳字典

之后点击重置密码的页面,用burpsuite神器爆破

Crypto解密实战详情

字典加载上面脚本生成的字典

Crypto解密实战详情

并且设置为MD5加密

Crypto解密实战详情

开始爆破,查找长度不同的页面,得到key is

Crypto解密实战详情

第二种方法,使用python脚本进行爆破

2.邂逅对门的妹纸

点击Wifi-Crack

下载得到一个wifi-crack.cap包,根据提示信息可以发现,妹纸今年(2014年)上大三,猜测wifi密码可能是生日格式,出生应该在 1993 或 1994 年,看这样子密码应该是 8 位数字了,可以使用 EWSA 爆破。

写脚本生成一个字典dic.txt:

Crypto解密实战详情

接下来,使用 EWSA 爆破,点击左上角导入数据

Crypto解密实战详情

选中下载的wifi-crack.cap的文件,然后选择“OK”,这里一定要看下是不是有效包,无效的握手包,在图示位置就会显示无数据。

Crypto解密实战详情

导入数据之后,继续添加字典

Crypto解密实战详情

选择一个准备好的字典,点击确定

Crypto解密实战详情

点击开始测试,找到密码19940808,MD5加密32位小写提交e1a45d0d24cb87490b9efb2fc2e8a2ba

Crypto解密实战详情

3.万恶的Cisco

第一种方法:使用在线cisco交换机密码破解的网站

得到key:

Crypto解密实战详情

第二种方法:使用python2脚本

Crypto解密实战详情

4.万恶的加密

根据提示是某huawei/h3c交换机的加密密码,网上查找的脚本,可能是因为python2的Crypto.Cipher模块已无法安装,windows下无法运行此脚本,可以在kali下运行

得到key为

Crypto解密实战详情

5.喜欢泡网吧的小明

首先点击链接,下载读取后的dump文件,接下来用WinHex编辑器打开该文件

看到 只有前8行有意义,70以后都是无用的重复字节

Crypto解密实战详情

题目提示说,卡片数据产生了一个字节的错误,大概就是修改文件头部,文件头应该有始有终,测试后发现是将第一个AA改为8A

Crypto解密实战详情

从刷卡的页面来看,显示的是100.00,我们知道10000的十六进制是2710

Crypto解密实战详情

根据题目要求要修改为200.00,而20000的十六进制是4e20

Crypto解密实战详情

所以我们将两个1027改成204e就可以

Crypto解密实战详情

得到key is

Crypto解密实战详情

6.异常数据

这道题目,第一眼看上去像是base64加密AGV5IULSB3ZLVSE=

但是解密后却不对ey!B҇vKU!

写的脚本,非常厉害

脚本运行后,得到key

Crypto解密实战详情

7.md5真的能碰撞嘛?

点击网页查看源码

Crypto解密实战详情

大概意思就是找一个和!1793422703!md5值一样的字符串,且这个字符串不能是!1793422703!

!1793422703!的MD5值是0e332932043729729062996282883873

本题会用到PHP处理0e开头的md5哈希字符串时的一个漏洞:

PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。

所以只要POST提交password的值经过md5加密后是0e开头就行,此处提供几个值password

得到key

Crypto解密实战详情

8.小明爱上了一个搞硬件的小姑凉

下载文件,用notepad++打开看看,发现

Crypto解密实战详情

这就是提示里说的某逻辑分析仪

网上搜索,下载这个软件,把文件拖进去打开,右下角就出现了解码后的key

Crypto解密实战详情

这里需要注意里面的COMMA是逗号,自己转成

也可以自己搜索能打开后缀为logicdata格式的文件的软件,结果是一样的

9.有签名限制的读取任意文件

根据提示本题需要MD5长度扩展攻击

本题我们使用的工具是hash_extender,推荐使用Ubuntu进行安装

编译安装完成之后就可以继续了

-d 原始数据

-f 代表加密方式

-l key的长度

-s 原始的hash值

-a 添加的值

--out-data-format 输出的格式

Crypto解密实战详情

组合一下New string和New signature

最后payload如下

得到Flag is

Crypto解密实战详情

10.美丽的邂逅与密码器的开门密码

点击下载二进制的exe文件,需要输入的字符串长度大于50

Crypto解密实战详情

得到

 

原文始发于微信公众号(儒道易行):【网络安全实验室】Crypto解密实战详情

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月11日10:49:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Crypto解密实战详情https://cn-sec.com/archives/3618141.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息