搜索
查看: 402|回复: 0

哈希长度扩展攻击的简介以及HashPump安装使用方法

[复制链接]

26

主题

29

帖子

147

积分

我是新手

Rank: 1

积分
147
发表于 2016-8-15 14:49:33 | 显示全部楼层 |阅读模式
哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。
如果一个应用程序是这样操作的:
  • 准备了一个密文和一些数据构造成一个字符串里,并且使用了MD5之类的哈希函数生成了一个哈希值(也就是所谓的signature/签名)
  • 让攻击者可以提交数据以及哈希值,虽然攻击者不知道密文
  • 服务器把提交的数据跟密文构造成字符串,并经过哈希后判断是否等同于提交上来的哈希值
这个时候,该应用程序就易受长度扩展攻击,攻击者可以构造出{secret || data || attacker_controlled_data}的哈希值
--------------------------------------------------------------------
本文暂时不介绍其真正的原理(以后理解透了再补充好),
想要知道更多的可以访问下面这个githubs上hash_extender作者的文章:
也暂不介绍hash_extender的安装方法,而是介绍HashPump(因为它支持python拓展。)
-----------------
1、HashPump安装
HashPump是一个借助于OpenSSL实现了针对多种散列函数的攻击的工具,支持针对MD5、CRC32、SHA1、SHA256和SHA512等长度扩展攻击。而MD2、SHA224和SHA384算法不受此攻击的影响,因其部分避免了对状态变量的输出,并不输出全部的状态变量。
(至于别的文章提到了MD4、RIPEMD-160、SHA-0、WHIRLPOOL等也可以构造长度扩展攻击,等以后再研究。)
  1. git clone https://github.com/bwall/HashPump
  2. apt-get install g++ libssl-dev
  3. cd HashPump
  4. make
  5. make install
复制代码
至于想在python里实现hashpump,可以使用hashpumpy这个插件:
  1. pip install hashpumpy
复制代码
推荐在linux里使用,使用方法可以这样获取:
  1. python
  2. >>> import hashpumpy
  3. >>> help(hashpumpy.hashpump)
复制代码
2、HashPump用法
这里以一个实验吧题目为例,关键的代码大概如下:
  1. <?php
  2. $secret="XXXXXXXXXXXXXXX"; // This secret is 15 characters long for security!
  3. $username="admin";
  4. $password = $_POST["password"];
  5. if($COOKIE["getmein"] === md5($secret . urldecode($username . $password))){
  6.     echo "Congratulations! You are a registered user.\n";
  7.     die ("The flag is ". $flag);
  8. }else{
  9.     die("Your cookies don't match up! STOP HACKING THIS SITE.");
  10. }
  11. ?>
复制代码
在题目里可以得到:
  1. md5($secret."adminadmin")的值为571580b26c65f306376d4f64e53cb5c7
复制代码
稍微整理下我们已经知道的:
  1. $secret是密文,长度为15,如果再算上后面第一个admin,长度就是20
  2. 而数据是admin
  3. 签名(哈希值)是571580b26c65f306376d4f64e53cb5c7
复制代码
这时候我们使用HashPump,附加数据至少1位以上:
  1. # hashpump
  2. Input Signature: 571580b26c65f306376d4f64e53cb5c7
  3. Input Data: admin
  4. Input Key Length: 20
  5. Input Data to Add: pcat
复制代码
或者直接
  1. hashpump -s 571580b26c65f306376d4f64e53cb5c7 -d admin -k 20 -a pcat
复制代码
就会得到
  1. 3e67e8f0c05e1ad68020df30bbc505f5
  2. admin\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xc8\x00\x00\x00\x00\x00\x00\x00pcat
复制代码
第一个是新的签名,把它设置到cookies的getmein里。
第二个先把\x替换为%后,post提交
  1. password=admin%80%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%00%c8%00%00%00%00%00%00%00pcat
复制代码
就可以通过了。
-------
ps.提供一个基于HashPump的在线网站:
(可能得翻了墙才可以访问,附加数据至少一位以上,message length为密文+数据的总长度,看不到"submit"键请刷新或者换浏览器)





您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表