adobe 1.5亿泄露数据 密码算法逆向挑战

猪猪侠 (A) | 2013-11-02 20:40

# 楼主想到的逆向方式

算出 top 1000,排行第一的密码会是空密码,或123456,然后再反逆算法

再用排行第一、第二的密文,去对撞已知的所有算法!

差不多可以确认是3DES算法,需要服务器上的私钥才能暴力破解,求大黑阔再进Adobe拿私钥

# 数据下载(建议使用迅雷的离线下载)

http://ufpr.dl.sourceforge.net/project/e3eda0284c82aaf7a043a579a23a09/users.tar.gz

# 创建自定义数据表

CREATE TABLE `users` (
  `id` varchar(16) NOT NULL default '',
  `username` varchar(255) NOT NULL default '',
  `email` varchar(255) NOT NULL default '',
  `password` varchar(255) NOT NULL default '',
  `fields1` varchar(255) NOT NULL default ''
) ENGINE=MyISAM DEFAULT CHARSET=utf8

# 数据整理入库

LOAD DATA INFILE 'E:\\adobe\\users\\cred' INTO TABLE users FIELDS TERMINATED BY '-|-' LINES TERMINATED BY '|--\n';

# 数据分析计算出密码字段

SELECT `password`,COUNT('password') AS rate FROM users GROUP BY `password` ORDER BY rate DESC LIMIT 0,1000

# 暂时的排行结果(说明密文一定可逆)

1911867 EQ7fIpT7i/Q=
 446144 j9p+HwtWWT86aMjgZFLzYg==
 345833 L8qbAD3jl3jioxG6CatHBw==
 211659 BB4e6X+b2xLioxG6CatHBw==
 201569 j9p+HwtWWT/ioxG6CatHBw==
 130828 5djv7ZCI2ws=
 124248 dQi0asWPYvQ=
 113880 7LqYzKVeq8I=
  83409 PMDTbP0LZxu03SwrFUvYGA== 

[原文地址]

相关讨论:

1#

浮生 | 2013-11-02 20:51

cool!

2#

open (心佛即佛,心魔即魔.) | 2013-11-02 20:56

也就是说密码没有加入uid username time之类的随机字符,都是固定字符根据一定算法生成的。。

3#

无敌L.t.H (:‮门安天京北爱我) | 2013-11-02 21:00

我认为应该是AES,不然就是TEA什么的。

4#

Ivan | 2013-11-02 21:03

算法出来,没准直接逆……

也有可能像MD5那种蛋疼的……

5#

猪猪侠 (A) | 2013-11-02 21:06

惊现斯诺登的密码!!!

64458589-|--|-edwardsnowden@hotmail.com-|-BBRXmv9FVlXioxG6CatHBw==-|-|--

6#

Ivan | 2013-11-02 21:07

@猪猪侠 - -

7#

cnrstar (Be My Personal Best!) | 2013-11-02 21:10

碉堡了

8#

insight-labs (Root Yourself in Success) | 2013-11-02 21:16

目测密码和长度相关……

9#

猪猪侠 (A) | 2013-11-02 21:19

@insight-labs 和长度没关系,呵呵。

3DES,没有密钥,基本上没戏了,变成一对垃圾数据~~~

10#

小乐天 (小白一枚) | 2013-11-02 21:21

大神,膜拜

11#

L1well | 2013-11-02 21:28

@insight-labs 3des加密过程中本来就要base64编码一次。这个编码本来就是对于编码表的替换法,也就是说肯定是密码长,编码就长,密码短,编码就短。关键问题是3des的密钥需要碰撞。

12#

楼上是马甲 | 2013-11-02 21:31

人家都拿了这么大的数据

密钥肯定有

13#

insight-labs (Root Yourself in Success) | 2013-11-02 21:43

@L1well @猪猪侠

难道密文长度和明文没关系么?这不是很明显的么……

我的意思是说,如果有key的话肯定可以解密成明文了。

twitter上大牛说是用的3DES-EDE ECB模式加密的

这种模式的3des有个漏洞可以利用叫meet in the middle attack,差不多可以把3*56bit的key长度变成2*56bit

另外在ECB模式下可能也会有一些漏洞,可以泄露一些明文的信息,但是对于破解key没太大帮助。

14#

ACGT | 2013-11-02 22:08

竟然没加盐

15#

Matt | 2013-11-02 22:35

@insight-labs 嗯 可以从2的56次方 跑到2的128次方

16#

想要减肥的胖纸 (我想有个工作。。。。) | 2013-11-03 00:34

We Are Anonymous.

17#

马杀鸡 | 2013-11-03 10:30

EQ7fIpT7i/Q= 123456

18#

Hydra | 2013-11-03 21:47

猪猪侠,么么哒。

http://arstechnica.com/security/2013/11/how-an-epic-blunder-by-adobe-could-strengthen-hand-of-password-crackers/

留言评论(旧系统):

佚名 @ 2013-11-05 00:48:48

一个学密码的同学告诉我,如果有足够多的样本,是能够碰撞出密钥的,但是好多弱口令都是8位以内的,这对碰撞算法的准确度是个考验

本站回复:

是的,密码学很重要的一步,就是收集样本,但是是需要花很多时间来分析样本的,普通人很难做到。