网络安全实验室6——解密关
字数 1958 2025-08-11 17:40:22

网络安全实验室6——解密关教学文档

1. 以管理员身份登录系统

  • 目标:重置管理员密码
  • 步骤
    1. 访问URL:http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/index.php
    2. 点击“忘记密码”,输入任意用户名(如aaa),抓包获取重置链接。
    3. 分析链接参数:
      • sukey:MD5加密的时间戳(服务器时间比北京时间慢8小时)。
      • username:目标用户名(如admin)。
    4. 破解方法
      • 方法1:生成时间戳字典(范围:服务器当前时间±误差),用BurpSuite爆破sukey的MD5值。
      • 方法2:Python脚本动态生成sukey(见代码示例)。
    5. 关键点:服务器时间校准(减去28800秒),MD5碰撞。
  • 结果key is yestimeispassword

2. 邂逅对门的妹纸

  • 目标:破解WIFI握手包密码
  • 步骤
    1. 下载wifi-crack.cap文件。
    2. 根据提示(妹纸1993-1994年出生),生成8位生日字典(格式:YYYYMMDD)。
    3. 使用EWSA导入握手包和字典爆破。
  • 结果:密码19940808,MD5后提交e1a45d0d24cb87490b9efb2fc2e8a2ba

3. 万恶的Cisco

  • 目标:解密Cisco交换机密码
  • 步骤
    1. 密文:02070D48030F1C294940041801181C0C140D0A0A20253A3B
    2. 工具
      • 在线解密网站:Cisco Password Cracker
      • Python脚本:cisco_decrypt模块。
  • 结果aishishenmadongxi@Admin

4. 万恶的加密

  • 目标:解密Huawei/H3C交换机密码
  • 步骤
    1. 密文:aK9Q4I)J'#[Q=^QMAF4<1!!`
    2. 工具:Python脚本(需Crypto.Cipher模块,Kali环境下运行)。
    3. 算法:DES解密(密钥:\x01\x02\x03\x04\x05\x06\x07\x08)。
  • 结果84432079

5. 喜欢泡网吧的小明

  • 目标:修改门禁卡余额
  • 步骤
    1. 下载dump文件,用WinHex分析。
    2. 修复文件头错误(首字节AA8A)。
    3. 修改余额:
      • 原值:100.00(十六进制2710)→ 改为200.004E20)。
    4. 关键点:十六进制数值的小端序存储。
  • 结果key is cardcrack_skill_get!

6. 异常数据

  • 目标:解码异常Base64字符串
  • 步骤
    1. 密文:AGV5IULSB3ZLVSE=
    2. 方法:大小写组合爆破(见Python脚本)。
    3. 关键点:Base64解码后过滤不可打印字符。
  • 结果hey!IloveU!

7. MD5真的能碰撞嘛?

  • 目标:找到与!1793422703!MD5值相同的字符串
  • 步骤
    1. 原字符串MD5:0e332932043729729062996282883873
    2. 漏洞利用:PHP弱类型比较(0E开头哈希视为0)。
    3. Payloads878926199a240610708QNKCDZO
  • 结果yesyouareclever!

8. 小明爱上了一个搞硬件的小姑凉

  • 目标:解析逻辑分析仪数据
  • 步骤
    1. 下载.logicdata文件。
    2. 工具Saleae Logic软件(选择异步串行解码)。
  • 结果iloveyou,xiaoguniang!

9. 有签名限制的读取任意文件

  • 目标:MD5长度扩展攻击
  • 步骤
    1. 使用hash_extender工具:
      ./hash_extender -f md5 -l 32 -d '/etc/hosts' -s 'f3d366138601b5afefbd4fc15731692e' -a '' --out-data-format=html
      
    2. 构造Payload:拼接新字符串和签名。
    3. 关键点:填充规则、签名计算。
  • 结果Flag is: Md5LenghtExtAttackNowYouSee

10. 美丽的邂逅与密码器的开门密码

  • 目标:逆向二进制文件
  • 步骤
    1. 运行EXE文件,输入长度>50的字符串。
    2. 关键点:缓冲区溢出或硬编码检查。
  • 结果0h_No_u_f0und_m3

工具与脚本汇总

  1. 爆破工具:BurpSuite、EWSA、hash_extender。
  2. 脚本依赖
    • Python库:hashlibrequestsCrypto.Cipherbase64
  3. 分析工具:WinHex、Saleae Logic。

注意事项

  • 时间同步:服务器时间误差需校准。
  • 编码处理:Base64大小写敏感,DES密钥需转义。
  • 文件修复:二进制文件头校验。

(完)

网络安全实验室6——解密关教学文档 1. 以管理员身份登录系统 目标 :重置管理员密码 步骤 : 访问URL: http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/index.php 点击“忘记密码”,输入任意用户名(如 aaa ),抓包获取重置链接。 分析链接参数: sukey :MD5加密的时间戳(服务器时间比北京时间慢8小时)。 username :目标用户名(如 admin )。 破解方法 : 方法1 :生成时间戳字典(范围:服务器当前时间±误差),用BurpSuite爆破 sukey 的MD5值。 方法2 :Python脚本动态生成 sukey (见代码示例)。 关键点 :服务器时间校准(减去28800秒),MD5碰撞。 结果 : key is yestimeispassword 2. 邂逅对门的妹纸 目标 :破解WIFI握手包密码 步骤 : 下载 wifi-crack.cap 文件。 根据提示(妹纸1993-1994年出生),生成8位生日字典(格式: YYYYMMDD )。 使用EWSA导入握手包和字典爆破。 结果 :密码 19940808 ,MD5后提交 e1a45d0d24cb87490b9efb2fc2e8a2ba 。 3. 万恶的Cisco 目标 :解密Cisco交换机密码 步骤 : 密文: 02070D48030F1C294940041801181C0C140D0A0A20253A3B 工具 : 在线解密网站: Cisco Password Cracker Python脚本: cisco_decrypt 模块。 结果 : aishishenmadongxi@Admin 4. 万恶的加密 目标 :解密Huawei/H3C交换机密码 步骤 : 密文: aK9Q4I)J'#[Q=^Q MAF4<1!! ` 工具 :Python脚本(需 Crypto.Cipher 模块,Kali环境下运行)。 算法 :DES解密(密钥: \x01\x02\x03\x04\x05\x06\x07\x08 )。 结果 : 84432079 5. 喜欢泡网吧的小明 目标 :修改门禁卡余额 步骤 : 下载 dump 文件,用WinHex分析。 修复文件头错误(首字节 AA → 8A )。 修改余额: 原值: 100.00 (十六进制 2710 )→ 改为 200.00 ( 4E20 )。 关键点 :十六进制数值的小端序存储。 结果 : key is cardcrack_skill_get! 6. 异常数据 目标 :解码异常Base64字符串 步骤 : 密文: AGV5IULSB3ZLVSE= 方法 :大小写组合爆破(见Python脚本)。 关键点 :Base64解码后过滤不可打印字符。 结果 : hey!IloveU! 7. MD5真的能碰撞嘛? 目标 :找到与 !1793422703! MD5值相同的字符串 步骤 : 原字符串MD5: 0e332932043729729062996282883873 漏洞利用 :PHP弱类型比较( 0E 开头哈希视为0)。 Payload : s878926199a 、 240610708 、 QNKCDZO 。 结果 : yesyouareclever! 8. 小明爱上了一个搞硬件的小姑凉 目标 :解析逻辑分析仪数据 步骤 : 下载 .logicdata 文件。 工具 : Saleae Logic 软件(选择异步串行解码)。 结果 : iloveyou,xiaoguniang! 9. 有签名限制的读取任意文件 目标 :MD5长度扩展攻击 步骤 : 使用 hash_extender 工具: 构造Payload:拼接新字符串和签名。 关键点 :填充规则、签名计算。 结果 : Flag is: Md5LenghtExtAttackNowYouSee 10. 美丽的邂逅与密码器的开门密码 目标 :逆向二进制文件 步骤 : 运行EXE文件,输入长度>50的字符串。 关键点 :缓冲区溢出或硬编码检查。 结果 : 0h_No_u_f0und_m3 工具与脚本汇总 爆破工具 :BurpSuite、EWSA、hash_ extender。 脚本依赖 : Python库: hashlib 、 requests 、 Crypto.Cipher 、 base64 。 分析工具 :WinHex、Saleae Logic。 注意事项 时间同步 :服务器时间误差需校准。 编码处理 :Base64大小写敏感,DES密钥需转义。 文件修复 :二进制文件头校验。 (完)