各位读者你们好啊,今天讨论一下 HASH 算法,也是这个系列的完结篇!!!
Hash算法,又称散列算法,是一种从任意长度的数据字符串中创建小的、固定长度的值的函数,该值通常被视为数据的“指纹”。不同的数据往往会通过散列算法产生不同的结果,若两个不同的数据通过同一散列函数产生了相同的结果(即散列冲突),这种情况是非常罕见的。
散列算法的关键特点包括:
-
确定性:相同的输入始终会产生相同的输出。
-
快速计算:计算任何给定数据的哈希值是快速的。
-
非逆性:理想中,从散列值中重建原始输入应该是不可行的,即散列函数是单向的。
-
冲突抵抗:两个不同输入很难产生相同的输出值。
固定的输出,这个是逆向研究的一个关键特征。
以下是几种常见散列算法:
-
MD5:产生一个128位(16字节)的哈希值,通常用一个32字符的十六进制数展示。MD5已经不再安全,容易受到冲突攻击。
-
SHA-1:安全散列算法(Secure Hash Algorithm)的第一个版本,产生一个160位(20字节)的哈希值。SHA-1比MD5更安全,但现在也认为它是不安全的。
-
SHA-256:属于SHA-2家族,产生一个256位(32字节)的哈希值,相比于SHA-1和MD5,它更安全。
-
SHA-512:是安全散列算法2(SHA-2)家族的一个成员,产生一个512位的哈希值。
-
SHA-3:最新的成员,提供与SHA-2不同的哈希算法和结构,针对各种不同的应用和环境提供多种输出大小。
CRC32
CRC32,全名为循环冗余校验码 32位 (Cyclic Redundancy Check 32-bit),是一种用于检测数字网络和存储设备上数据错误的校验算法。CRC32 通过将字节序列散列为 32 位的整数值来工作,其基于多项式除法的原理。在理论上,可以使用多种多项式来执行 CRC32,但在实际应用中通常只有两种被广泛使用。
CRC32 算法通过特定的多项式进行计算,生成一个数值,该数值随数据一同传输或存储。接收方在收到数据时,会使用同样的算法重新计算数据的 CRC32 值,若计算结果与传输来的 CRC32 值相匹配,则数据被认为是完好无误的。如果不匹配,则表明数据在传输或存储过程中可能遭受到了干扰或损坏。
CRC32 广泛应用于各种场合,例如以太网、FDDI、ZIP 文件和其他归档格式,以及 PNG 图像格式等。更深入的技术细节可以在各种技术文档或在线资源中找到。CRC算法的强大之处在于其检测随机错误的能力,尤其是在不需要错误修复(仅检测和报告)的场合中非常有用。
算法讲解:
https://www.bilibili.com/video/BV1V4411Z7VA/
Java版
public static int getcrc32byapi(byte[] bytes) {
CRC32 crc32 = new CRC32();
crc32.update(bytes);
return (int) crc32.getValue();
}
Hook起来也非常的简单:
function hookCRC32() {
if (Java.available) {
Java.perform(function () {
var CRC32Class = Java.use('java.util.zip.CRC32');
CRC32Class.$init.implementation = function () {
console.log("CRC32 constructor function is called");
return this.$init();
};
CRC32Class.update.overload('[B').implementation = function (arg0) {
console.log("CRC32->update:", JSON.stringify(arg0));
var result = this.update(arg0);
return result;
};
CRC32Class.update.overload('java.nio.ByteBuffer').implementation = function (arg0) {
console.log("CRC32->update.overload('java.nio.ByteBuffer'):", JSON.stringify(arg0));
var result = this.update(arg0);
return result;
};
CRC32Class.update.overload('int').implementation = function (arg0) {
console.log("CRC32->update.overload('int'):", JSON.stringify(arg0));
var result = this.update(arg0);
return result;
};
CRC32Class.update.overload('int', 'int').implementation = function (arg0, arg1) {
console.log("CRC32->update.overload('int', 'int'):", arg0, '---', arg1);
var result = this.update(arg0, arg1);
return result;
};
CRC32Class.update.overload('[B', 'int', 'int').implementation = function (arg0, arg1, arg2) {
console.log("CRC32->update:", JSON.stringify(arg0), "---:", "---", arg1, "---", arg2);
var result = this.update(arg0, arg1, arg2);
return result;
};
CRC32Class.getValue.implementation = function () {
var result = this.getValue();
console.log("CRC32->getValue:", result);
return result;
};
}
)
}
}
C版
算法识别也可以使用 findcrypt 脚本,因为它也有一个常量表。CRC32常量表是用于计算CRC32校验值的预计算值表,它包含256个32位的条目。每个条目代表一个八位数的CRC值。这个表可以在运行时生成,但通常为了提高效率,会预先计算并存储使用。
rule CRC32_poly_Constant {
meta:
author = "_pusher_"
description = "Look for CRC32 [poly]"
date = "2015-05"
version = "0.1"
strings:
$c0 = { 2083B8ED }
condition:
$c0
}
看一个实现:
static uint32_t crc32_table[] FLASH_PROGMEM = {
0x00000000, 0x1db71064, 0x3b6e20c8, 0x26d930ac,
0x76dc4190, 0x6b6b51f4, 0x4db26158, 0x5005713c,
0xedb88320, 0xf00f9344, 0xd6d6a3e8, 0xcb61b38c,
0x9b64c2b0, 0x86d3d2d4, 0xa00ae278, 0xbdbdf21c
};
里面就有 0xedb88320
这个会命中规则。
MD5
给大家讲两个笑话:
-
某网站用字符串的哈希值来记录用户密码,后来网站升级,.NET 2.0升级为.NET 3.5,微软改了字符串取哈希值的算法,导致密码库失效,用户无法登陆,不得已网站又退回了.NET 2.0。
-
第二个笑话,某度网盘用哈希值检查文件实现秒传。结果有段时间有人发现秒传上传的根本不是自己的文件。
public static String md5(String content) {
try {
MessageDigest digest = MessageDigest.getInstance("MD5");
byte[] bytes = digest.digest(content.getBytes());
String result = Base64.encodeToString(bytes, 0);
return result;
} catch (Exception ex) {
ex.printStackTrace();
return "";
}
}
SHA-1/SHA-256
public static String sha1(String content) {
MessageDigest md = null;
String strDes = null;
byte[] bt = content.getBytes();
try {
md = MessageDigest.getInstance("SHA-1");// 将此换成SHA-1、SHA-512、SHA-384等参数
md.update(bt);
byte[] result = md.digest();
strDes = Base64.encodeToString(result, 0);
} catch (NoSuchAlgorithmException e) {
return null;
}
return strDes;
}
MD5与SHA-1/SHA-2都是有常量表的,可以使用 findcrypt 来识别。
例子
使用脚本识别到了一个常量,但是没有直接引用,说明识别到了常量表的中间部分,往上找到该数据段的头部,按 X 找到引用位置。
一层一层往上找,就能找到对应的入口了,然后使用 frida hook,重放, 确定函数即可。
二手的程序员
欢迎关注二手的程序员,这里主要分享逆向相关的知识。专注于完整系列,让知识不再碎片化。不定时更新,也欢迎关注我的博客:lyldalek.top
公众号