adobe 1.5亿泄露数据 密码算法逆向挑战
猪猪侠 (A) | 2013-11-02 20:40
# 楼主想到的逆向方式
算出 top 1000,排行第一的密码会是空密码,或123456,然后再反逆算法
再用排行第一、第二的密文,去对撞已知的所有算法!
差不多可以确认是3DES算法,需要服务器上的私钥才能暴力破解,求大黑阔再进Adobe拿私钥
# 数据下载(建议使用迅雷的离线下载)
http://ufpr.dl.sourceforge.net/project/e3eda0284c82aaf7a043a579a23a09/users.tar.gz
# 创建自定义数据表
CREATE TABLE `users` ( `id` varchar(16) NOT NULL default '', `username` varchar(255) NOT NULL default '', `email` varchar(255) NOT NULL default '', `password` varchar(255) NOT NULL default '', `fields1` varchar(255) NOT NULL default '' ) ENGINE=MyISAM DEFAULT CHARSET=utf8
# 数据整理入库
LOAD DATA INFILE 'E:\\adobe\\users\\cred' INTO TABLE users FIELDS TERMINATED BY '-|-' LINES TERMINATED BY '|--\n';
# 数据分析计算出密码字段
SELECT `password`,COUNT('password') AS rate FROM users GROUP BY `password` ORDER BY rate DESC LIMIT 0,1000
# 暂时的排行结果(说明密文一定可逆)
1911867 EQ7fIpT7i/Q= 446144 j9p+HwtWWT86aMjgZFLzYg== 345833 L8qbAD3jl3jioxG6CatHBw== 211659 BB4e6X+b2xLioxG6CatHBw== 201569 j9p+HwtWWT/ioxG6CatHBw== 130828 5djv7ZCI2ws= 124248 dQi0asWPYvQ= 113880 7LqYzKVeq8I= 83409 PMDTbP0LZxu03SwrFUvYGA==
相关讨论:
1#
浮生 | 2013-11-02 20:51
cool!
2#
open (心佛即佛,心魔即魔.) | 2013-11-02 20:56
也就是说密码没有加入uid username time之类的随机字符,都是固定字符根据一定算法生成的。。
3#
无敌L.t.H (:门安天京北爱我) | 2013-11-02 21:00
我认为应该是AES,不然就是TEA什么的。
4#
Ivan | 2013-11-02 21:03
算法出来,没准直接逆……
也有可能像MD5那种蛋疼的……
5#
猪猪侠 (A) | 2013-11-02 21:06
惊现斯诺登的密码!!!
64458589-|--|-edwardsnowden@hotmail.com-|-BBRXmv9FVlXioxG6CatHBw==-|-|--
6#
Ivan | 2013-11-02 21:07
@猪猪侠 - -
7#
cnrstar (Be My Personal Best!) | 2013-11-02 21:10
碉堡了
8#
insight-labs (Root Yourself in Success) | 2013-11-02 21:16
目测密码和长度相关……
9#
猪猪侠 (A) | 2013-11-02 21:19
@insight-labs 和长度没关系,呵呵。
3DES,没有密钥,基本上没戏了,变成一对垃圾数据~~~
10#
小乐天 (小白一枚) | 2013-11-02 21:21
大神,膜拜
11#
L1well | 2013-11-02 21:28
@insight-labs 3des加密过程中本来就要base64编码一次。这个编码本来就是对于编码表的替换法,也就是说肯定是密码长,编码就长,密码短,编码就短。关键问题是3des的密钥需要碰撞。
12#
楼上是马甲 | 2013-11-02 21:31
人家都拿了这么大的数据
密钥肯定有
13#
insight-labs (Root Yourself in Success) | 2013-11-02 21:43
@L1well @猪猪侠
难道密文长度和明文没关系么?这不是很明显的么……
我的意思是说,如果有key的话肯定可以解密成明文了。
twitter上大牛说是用的3DES-EDE ECB模式加密的
这种模式的3des有个漏洞可以利用叫meet in the middle attack,差不多可以把3*56bit的key长度变成2*56bit
另外在ECB模式下可能也会有一些漏洞,可以泄露一些明文的信息,但是对于破解key没太大帮助。
14#
ACGT | 2013-11-02 22:08
竟然没加盐
15#
Matt | 2013-11-02 22:35
@insight-labs 嗯 可以从2的56次方 跑到2的128次方
16#
想要减肥的胖纸 (我想有个工作。。。。) | 2013-11-03 00:34
We Are Anonymous.
17#
马杀鸡 | 2013-11-03 10:30
EQ7fIpT7i/Q= 123456
18#
Hydra | 2013-11-03 21:47
猪猪侠,么么哒。
http://arstechnica.com/security/2013/11/how-an-epic-blunder-by-adobe-could-strengthen-hand-of-password-crackers/
留言评论(旧系统):