哈希长度扩展攻击的实现

0x00 引言 针对md5、sha1等哈希加密算法的攻击很多,但网上详细的分析哈希长度扩展攻击的文章却很少。其实这是一个非常简单明了的攻击手段,虽然此类哈希算法具有不可逆的特点,但是这种攻击手段很巧妙的利用了哈希算法的一个弱点,即初始幻数相同(也称初始值或registers)。在这篇文章中,默认读者对相应的算法已经有所了解,所以关于算法的实现在此不再赘述。本文以md5为例对哈希长度扩展攻击进行简要剖析。 md5算法: sha1算法: 简单分析一下这两种算法的异同。 (回头再写www) 0x01 攻击成立的条件 1、攻击者知道哈希值和其的明文的一部分。[ … ]

纠正说明sql注入中位运算符的使用

//2、管道符的使用 //不清楚。。。现在已知的: //1、order by之后可以使用|数字使排序错乱,不清楚具体是怎么错乱的 //2、where子句之后跟上|1或|0也能出数据,但要是跟上|大于一或小于零的数就出不了数据 (以上注释符?表示内容不作数,同时保留曾经的错误内容以表示这是个坑) 首先感谢cL0und师傅,这个点我终于弄明白了,万万没想到是这种逻辑 纠正之前的两个说法: 第一,符号|在这里不是管道符,是mysql按位或运算 第二,排序并没有错乱,只是看上去错乱了,其本质仍是从小到大或从大到小排列[ … ]

一个关于file_get_content()插入数据的小姿势

今天在jarvisoj上做到一道题用到了一个没有见过的姿势,记录一下。 原题链接 0x00 解题过程 点进去看到index.php

有一个参数id,随意试了一下,无果,于是抓包看看(其实这里应该看源码,反正做出来了就无所谓了吧)。 果然在返回中看到提示:

访问之,得到一段源码,下面是魔改后的源码:[ … ]

SQL注入中遇到的一些奇技淫巧

投稿文章,所以: 转载自安全客 先上一道简单的ctf注入题: 一道利用order by进行注入的ctf题 很不错的一道利用order by的注入题,之前不知道order by除了爆字段还有这种操作。 原题地址:http://chall.tasteless.eu/level1/index.php?dir=(很可惜原题好像炸了还好存了解题脚本hhhh) 直接进去dir后的参数是ASC,网页上有从1~10编号的10条信息。绕了一大圈反应出是order[ … ]