0x01 题目来源
https://github.com/pbiernat/BlackBox/tree/master/LAME
0x02 解题思路
网上的大多数的关于hash的长度扩展攻击大多数是基于MD5与SHA1讲解的,这道题目是基于MD4的,与它们相类似。
1、查看源码
发现在输入的时候,字符串中不能出现”;“与”admin“,在验证阶段需要有”;admin=1“。
2、相关概念
由于hash与长度扩展攻击网上有很多解释,就不细说,该题总结起来就是:
用第一轮的哈希值作为下一轮的初始向量
3、计算hash
首先用脚本发送明文。得到的是hash值加明文的结果。
4、初步构造
当我输入明文的时候,加密函数会在前面添加8个字节的key,整体构成msg。所以一共16字节。
于是就可以构造初步的字符串:
nijiahui\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00;admin=1
5、计算新的IV生成的hash值
为了方便起见,就在题目中的md4.py文件中修改源码,得到想要的hash值,修改填充长度时的值,576 = (64+8)*8:
之前得到的hash值作为初始向量:
计算”;admin=1“的hash值:
运行脚本得到hash值:
6、重新构造字符串
64f604927d1f6c70df1d3dd69dbd2fccnijiahui\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00;admin=1
7、编写的脚本
import socket
import sys
import os
s = socket.socket()
host = '127.0.0.1'
port = 9006
s.connect((host,port))
data = s.recv(1024)
print data
s.send("1:nijiahui")
data = s.recv(1024)
print data
s.send("2:64f604927d1f6c70df1d3dd69dbd2fccnijiahui\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00;admin=1")
data = s.recv(1024)
print data
8、获得FLAG
运行上述脚本即连接了服务端,获得了flag:
0x30 说明与遇到的问题
源码中Python使用struct处理二进制
http://www.cnblogs.com/gala/archive/2011/09/22/2184801.html解释源码os.urandom(n)
返回n个随机byte值的string,作为加密使用
http://www.cnblogs.com/allenblogs/archive/2010/09/14/1825975.html找资料的时候发现一个hashpump工具,虽然没有用到:
http://rylynn.net/2017/05/09/hash%E6%89%A9%E5%B1%95%E9%95%BF%E5%BA%A6%E6%94%BB%E5%87%BB/
http://www.cnblogs.com/pcat/p/5478509.html