MD4长度扩展攻击

0x01 题目来源

https://github.com/pbiernat/BlackBox/tree/master/LAME

0x02 解题思路

网上的大多数的关于hash的长度扩展攻击大多数是基于MD5与SHA1讲解的,这道题目是基于MD4的,与它们相类似。

1、查看源码

这里写图片描述

这里写图片描述

发现在输入的时候,字符串中不能出现”;“与”admin“,在验证阶段需要有”;admin=1“。

2、相关概念

由于hash与长度扩展攻击网上有很多解释,就不细说,该题总结起来就是:
用第一轮的哈希值作为下一轮的初始向量

3、计算hash

首先用脚本发送明文。得到的是hash值加明文的结果。
这里写图片描述

4、初步构造

当我输入明文的时候,加密函数会在前面添加8个字节的key,整体构成msg。所以一共16字节。
于是就可以构造初步的字符串:

nijiahui\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00;admin=1

5、计算新的IV生成的hash值

为了方便起见,就在题目中的md4.py文件中修改源码,得到想要的hash值,修改填充长度时的值,576 = (64+8)*8:
这里写图片描述

之前得到的hash值作为初始向量:
这里写图片描述

计算”;admin=1“的hash值:
这里写图片描述

运行脚本得到hash值:
这里写图片描述

6、重新构造字符串

64f604927d1f6c70df1d3dd69dbd2fccnijiahui\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00;admin=1

7、编写的脚本

import socket
import sys
import os

s = socket.socket()
host = '127.0.0.1'
port = 9006

s.connect((host,port))
data = s.recv(1024)
print data
s.send("1:nijiahui")
data = s.recv(1024)
print data
s.send("2:64f604927d1f6c70df1d3dd69dbd2fccnijiahui\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00;admin=1")

data = s.recv(1024)
print data

8、获得FLAG

运行上述脚本即连接了服务端,获得了flag:
这里写图片描述

0x30 说明与遇到的问题

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值