云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

免备案CDN_华为云pc_精选特惠

小七 141 0

简明(圣诞节后)密码挑战

这是圣诞节的第二天,或者,根据你的地理位置,节礼日。庆祝活动结束后,你仍然会发现自己困在家里,有些无聊。不管怎样,这里有三个相对较短的密码挑战,你可以用它来保持你暂时的忙碌。除了提示(和一些互联网搜索),你不应该需要特别深入的密码学知识来开始研究这些挑战。对于提示和破坏者,请滚动到挑战下方!挑战密码哈希第一个很简单,可以解释;这里有5个散列(来自用户密码),破解它们:$2y$10$TYau45etgP4173/zx1型usm.uO34TXAld/8e0/jKC5b0jHCqs/MZGBi$2y$10$qQVWugep3jGmh4ZHuHqw8exczy4t8BZ/Jy6H4vnbRiXw.BGwQUrHu$2y$10$DuZ0T/Qieif009SdR5HD5OOiFl/WJaDyCDB/ztWIM.1koiDJrN5eu$2y$10$0ClJ1I7LQxMNva/NwRa5L.4LY3EHB8EFR5CKXPGRRKAQHXVEL5OS2岁10岁$liwmjgx.ti9dyryaotohuqi34ez2axl8/i1Cd68GYsYAG02IcwveHTTP严格传输安全性网站的工作原理是将其子域重定向到区域子域(即英国),该网站使用HSTS来防止SSLStrip攻击。您可以从下面的重定向中看到头的cURL请求,在这个示例中,您将如何实际地剥离HTTPS?$curl-我 302已临时移动服务器:nginx日期:2017年12月26日星期二格林尼治标准时间12:26:51内容类型:text/html传输编码:分块连接:保持活动状态地点:https://uk.example.com/$curl-我 200行服务器:nginx内容类型:text/html;字符集=UTF-8传输编码:分块连接:保持活动状态保持活动:超时=5变化:接受编码缓存控制:无缓存日期:2017年12月26日星期二格林尼治标准时间12:26:53严格的运输安全:最长年龄=31536000...AES-256标准以下图像是在CTR模式下使用AES 256加密的。你能弄清楚这些图像最初是从哪里来的吗?1_加密.bmp二_加密.bmp提示密码哈希这里使用了什么样的哈希算法?既然输入来自人类,你如何有效地破解它?HTTP严格传输安全性关于这个主题,您可能需要的所有信息都在下面的博客文章中:Performing&Preventing SSL Stripping:A Plain English Primer。AES-256标准从原始图像中,1.bmp和2.bmp使用与下面类似的命令加密-每次运行命令时唯一更改的是使用的文件名:openssl enc-aes-256-ctr-e-in 1.bmp-out 1_加密.bmp-k SomePassword-iv 0010011-nosalt公司另一个提示:两个图像都来自同一个源图像,每个图像都有相同原始图像的不同层。解决方案(扰流板警报!)密码哈希哈希以$2y$标识符开头,这表示哈希是使用BCrypt创建的($2*$通常表示BCrypt)。散列值还表明,它们是使用10的适当工作因子生成的。尽管最近实现了Argon2密钥派生函数,但通常认为BCrypt是安全的。虽然破解BCrypt本身是不可行的,但用户在设置密码时可能没有那么注重安全。让我们试着用一个密码字典来破解这些哈希,我将从一个只有大约10000个密码的小字典开始。使用这个密码列表,我们可以破解这些哈希(模式号3200代表BCrypt):hashcat-a 0-m 3200哈希.txt~/Downloads/1000万_密码_list_top_10000.txt--force尽管在我的笔记本电脑上,破解这些散列只需要90秒(下面的输出是格式哈希:明文):$2y$10$DuZ0T/Qieif009SdR5HD5OOiFl/WJaDyCDB/ztWIM.1koiDJrN5eu:密码1$2y$10$TYau45etgP4173/zx1型usm.uO34TXAld/8e0/jKC5b0jHCqs/MZGBi:密码$2y$10$qQVWugep3jGmh4ZHuHqw8exczy4t8BZ/Jy6H4vnbRiXw.BGwQUrHu:热狗$2y$10$0ClJ1I7LQxMNva/NwRa5L.4LY3EHB8EFR5CKXPGRRKAQHXVEL5OS:88888888882岁10岁$liwmjgx.ti9dyryaotohuqi34ez2axl8/i1Cd68GYsYAG02Icwve:你好123HTTP严格传输安全性第一个重定向是通过纯文本HTTP执行的,并且没有启用HSTS,但是重定向会转到启用了HSTS的子域。如果我们尝试在重定向中剥离HTTPS(即使用路径攻击者攻击强行将HTTPS更改为HTTP),我们将不会有太大的运气,因为在我们重定向到的子域上启用了HST。相反,我们需要重写英国。子域指向未启用HSTS的子域,uk\u secure。例如。在最坏的情况下,我们可以简单地重定向到一个完全虚假的域。你需要一定程度的DNS拦截才能做到这一点。从伪造的子域或域中,您可以将通信量代理回原始域,同时充当穿越线路的任何私有信息的路径攻击者。AES-256标准生成加密文件在我们学习破解这个难题之前,让我来解释一下我是如何设置的。原始图像如下所示:在加密这个图像之前,我把它们分成两个不同的部分。1.bmp2.bmp使用以下命令对第一个图像进行加密:openssl enc-aes-256-ctr-e-in 1.bmp-out 1_加密.bmp-k hunter2安全-iv 0010011-nosalt除了密码的选择,这里还有两个重要的选项:-我们要求OpenSSL使用特定的nonce而不是动态的nonce-nosalt-OpenSSL中的加密密钥在散列之前被加盐,这个选项可以防止这种情况的发生使用十六进制编辑器,我添加了头,以确保加密文件正确呈现为BMP文件。这导致了您在上面的挑战中看到的文件。正在反转加密上面的关键错误是加密密钥和nonce是相同的。这两个密文都是使用相同的密钥从相同的nonce生成的(在对它们进行哈希处理之前未进行盐析)。此外,我们在CTR模式下使用AES,它容易受到"两次pad"攻击。我们首先对这两个文件运行XOR操作:$git克隆https://github.com/scangeo/xor-files.git$cd xor文件/源$gcc xor files.c-o异或文件$./xor files/some/place/1_加密.bmp/部分/地点/2_加密.bmp>/一些/地方/异或.bmp下一步是添加BMP图像标题,以便显示图像:然后反转得到的图像(使用ImageMagick):转换异或.bmp-否定异或_反转.bmp然后我们得到原始输入:结论如果您有兴趣在占全球互联网流量约10%的网络上调试网络安全挑战,我们将在全球招聘安全与加密工程师和支持工程师。我们希望您度过了一个轻松的假期,并祝您新年快乐!