网络安全实验室6——解密关
字数 1958 2025-08-11 17:40:22
网络安全实验室6——解密关教学文档
1. 以管理员身份登录系统
- 目标:重置管理员密码
- 步骤:
- 访问URL:
http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/index.php - 点击“忘记密码”,输入任意用户名(如
aaa),抓包获取重置链接。 - 分析链接参数:
sukey:MD5加密的时间戳(服务器时间比北京时间慢8小时)。username:目标用户名(如admin)。
- 破解方法:
- 方法1:生成时间戳字典(范围:服务器当前时间±误差),用BurpSuite爆破
sukey的MD5值。 - 方法2:Python脚本动态生成
sukey(见代码示例)。
- 方法1:生成时间戳字典(范围:服务器当前时间±误差),用BurpSuite爆破
- 关键点:服务器时间校准(减去28800秒),MD5碰撞。
- 访问URL:
- 结果:
key is yestimeispassword
2. 邂逅对门的妹纸
- 目标:破解WIFI握手包密码
- 步骤:
- 下载
wifi-crack.cap文件。 - 根据提示(妹纸1993-1994年出生),生成8位生日字典(格式:
YYYYMMDD)。 - 使用EWSA导入握手包和字典爆破。
- 下载
- 结果:密码
19940808,MD5后提交e1a45d0d24cb87490b9efb2fc2e8a2ba。
3. 万恶的Cisco
- 目标:解密Cisco交换机密码
- 步骤:
- 密文:
02070D48030F1C294940041801181C0C140D0A0A20253A3B - 工具:
- 在线解密网站:
Cisco Password Cracker - Python脚本:
cisco_decrypt模块。
- 在线解密网站:
- 密文:
- 结果:
aishishenmadongxi@Admin
4. 万恶的加密
- 目标:解密Huawei/H3C交换机密码
- 步骤:
- 密文:
aK9Q4I)J'#[Q=^QMAF4<1!!` - 工具:Python脚本(需
Crypto.Cipher模块,Kali环境下运行)。 - 算法:DES解密(密钥:
\x01\x02\x03\x04\x05\x06\x07\x08)。
- 密文:
- 结果:
84432079
5. 喜欢泡网吧的小明
- 目标:修改门禁卡余额
- 步骤:
- 下载
dump文件,用WinHex分析。 - 修复文件头错误(首字节
AA→8A)。 - 修改余额:
- 原值:
100.00(十六进制2710)→ 改为200.00(4E20)。
- 原值:
- 关键点:十六进制数值的小端序存储。
- 下载
- 结果:
key is cardcrack_skill_get!
6. 异常数据
- 目标:解码异常Base64字符串
- 步骤:
- 密文:
AGV5IULSB3ZLVSE= - 方法:大小写组合爆破(见Python脚本)。
- 关键点:Base64解码后过滤不可打印字符。
- 密文:
- 结果:
hey!IloveU!
7. MD5真的能碰撞嘛?
- 目标:找到与
!1793422703!MD5值相同的字符串 - 步骤:
- 原字符串MD5:
0e332932043729729062996282883873 - 漏洞利用:PHP弱类型比较(
0E开头哈希视为0)。 - Payload:
s878926199a、240610708、QNKCDZO。
- 原字符串MD5:
- 结果:
yesyouareclever!
8. 小明爱上了一个搞硬件的小姑凉
- 目标:解析逻辑分析仪数据
- 步骤:
- 下载
.logicdata文件。 - 工具:
Saleae Logic软件(选择异步串行解码)。
- 下载
- 结果:
iloveyou,xiaoguniang!
9. 有签名限制的读取任意文件
- 目标:MD5长度扩展攻击
- 步骤:
- 使用
hash_extender工具:./hash_extender -f md5 -l 32 -d '/etc/hosts' -s 'f3d366138601b5afefbd4fc15731692e' -a '' --out-data-format=html - 构造Payload:拼接新字符串和签名。
- 关键点:填充规则、签名计算。
- 使用
- 结果:
Flag is: Md5LenghtExtAttackNowYouSee
10. 美丽的邂逅与密码器的开门密码
- 目标:逆向二进制文件
- 步骤:
- 运行EXE文件,输入长度>50的字符串。
- 关键点:缓冲区溢出或硬编码检查。
- 结果:
0h_No_u_f0und_m3
工具与脚本汇总
- 爆破工具:BurpSuite、EWSA、hash_extender。
- 脚本依赖:
- Python库:
hashlib、requests、Crypto.Cipher、base64。
- Python库:
- 分析工具:WinHex、Saleae Logic。
注意事项
- 时间同步:服务器时间误差需校准。
- 编码处理:Base64大小写敏感,DES密钥需转义。
- 文件修复:二进制文件头校验。
(完)