1
yibin001 2014-05-15 15:36:37 +08:00
彩虹表过于庞大+弱密码太多,被碰撞到了吧。猜的。
|
2
andybest OP @yibin001 如果 salt 不同根本是无法用彩虹表来储存的啊,
比如密码123456,站点A salt:AAA 站点B salt:BBB 分别使用:md5(md5('123456').'AAA') 与 md5(md5('123456').'BBB') 来加密,结果是完全不同的两个MD5值,如何做到存入彩虹表,然后在 http://www.cmd5.com/ 里查询? |
3
wzxjohn 2014-05-15 16:44:35 +08:00
@andybest 请注意cmd5提供的格式样例。
md5(md5($pass).$salt); VB;DZ 30e23a848506770eca92faed1bd9f3ec:gM5 30e23a848506770eca92faed1bd9f3ec gM5 cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce ad5f538296c0e05c26b85451fef9ea95:To!@35B%QS@)]U.DTy%fDm;SLwW58w 用于dz,vB等论坛程序,discuz的salt长度是6位,vBulletin的salt长度是3位或30位。 请仔细看好了,每一个Hash最后都是有:或者空格分割的,这分割出来的余下几位就是salt,并不是你想象的那样没有salt。如果你仔细观察了小米的泄漏密码的话,你就会发现,那个md5并不是32位,而是在末尾加上了盐。 |
4
Mutoo 2014-05-15 16:54:04 +08:00 1
cmd5 本身提供一个非常大的彩虹表,38位(数字+小写字母)基本覆盖了。
> cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce 先对 cd1a0b2de38cc1d7d796b1d2ba6a954f 逆出 38 位原文,然后去掉后6位salt(dc2bce)得到md5' 最后再查 md5' 的原文,就中了,你 salt 是什么根本无关紧要 |
5
aloves 2015-11-12 23:10:10 +08:00
您好 请问 cd1a0b2de38cc1d7d796b1d2ba6a954f 逆出 38 位原文 如何进行逆出?需要使用的工具是什么?
|