参考文章:
密码学与哈希
扩展长度攻击
实验要求如下:
构造 secret = “secrete” data = " message" Hash = md5 append = “whatever” 的攻击串
登录测试代码如下:(老师给的代码是Python2的,我电脑上安装的是python3.x,所以对于unquote的导入和print的使用进行了一点适当修改) 改不来,传入字符串不知为何会出现乱码而Python2貌似就没有这个问题…
import hashlib
import sys
from urllib import unquote
def login(password, hash_val):
m = hashlib.md5()
secret_key = "secrete" # secret_key is a salt
m.update(secret_key + password)
# m.update(secret_key)
print m.hexdigest()
if(m.hexdigest() == hash_val):
print "Login Successful!"
else:
print "Login Failed"
if __name__ == "__main__":
password = unquote(sys.argv[1])
hash_val = unquote(sys.argv[2])
login(password, hash_val)
1. 正常登录
首先在md5加密网站界面使用得到正常登录的Hash值: 66331d29910ef42c7150e4110585343a (注意到python脚本得到的是小写字母)
在命令行中测试登录成功:
2.password为空时的扩展长度攻击
然后令password为空,在仅有密钥的情况下得到的hash value:
36a5910394733b975acf825be4b26c5e(也可用1中的网址得到)
a)hashextension.c验证
根据"secrete"字符串长度为7,补足,并将长度字段修改为7*8(decimal)=48(hexdecimal)
运行得到哈希值:
75403f802b3dd69f964837e256bcd2bf
hashextension.c 代码如下:
#include <stdio.h>
#include <openssl/md5.h>
int main(int argc, const char *argv[])
{
MD5_CTX c;
unsigned