hash长度扩展攻击和HashPump命令

本文介绍了Hash长度扩展攻击的概念及其实现方式,并提供了一个使用HashPump工具进行攻击的具体示例。该攻击利用了特定Hash算法的安全漏洞,通过扩展已知Hash值来构造新的有效负载。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

hash长度扩展攻击网上能搜出很多文章。例如  http://blog.nsfocus.net/phpwind-hash-length-attack-hashpump-getshell/

对应的有 HashPump 这个工具。有命令行版本,也有一个python库。支持MD5, SHA1, SHA256, SHA512。

地址: https://github.com/bwall/HashPump

看下给的一个例子:

$ hashpump -s '6d5f807e23db210bc254a28be2d6759a0f5f5d99' --data 'count=10&lat=37.351&user_id=1&long=-119.827&waffle=eggo' -a '&waffle=liege' -k 14
0e41270260895979317fff3898ab85668953aaa2
count=10&lat=37.351&user_id=1&long=-119.827&waffle=eggo\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02(&waffle=liege

\x80这些是16进制的表示,对应一个字节的数据。在url里直接改成%80就行。

不需要指定是哪个hash算法,这是由原理决定的

转载于:https://my.oschina.net/letiantian/blog/811551

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值