dolly_yos2 发表于 2022-12-3 17:43:06

*我的*Pass

看到小凯2013大佬发过几次类似的帖子,突然也想来凑凑热闹,欢迎大家来玩!
和大佬的一样,同样是8位纯数字密码,注意是按字符串比对的因此前导0是必要的,尝试破解一下吧,破解得到的结果中会包含一些隐藏信息哦~
正在编辑正文的时候突然又想到一些有趣的东西,下面两个压缩包中的程序从完全相同的代码编译得到,第一个是以 elf64-x86-64 为目标的,而第二个是以 pei-x86-64 为目标的,可以根据自己的平台选择
希望有兴趣的朋友玩的愉快~
(不过已经预料到了门可罗雀的未来)

tommyyu 发表于 2022-12-7 08:06:47

一个运行不了,一个显示有病毒下载不了{:10_247:}

asky533 发表于 2022-12-8 14:50:02

随便输了个20000101,结果程序直接闪退{:10_247:}

dolly_yos2 发表于 2022-12-8 16:56:02

asky533 发表于 2022-12-8 14:50
随便输了个20000101,结果程序直接闪退

很有意思,我还以为我的程序出现了问题,但经过测试两个平台上运行都没有任何问题。我猜测您是直接双击运行的程序:程序中没有加入等待指令或者额外的 getchar 等语句,建议在终端中运行来确保看到结果
(另一个检查方式,如果程序停顿了非常显著的时间(超过3秒),则说明您的输入没有通过验证)

dolly_yos2 发表于 2022-12-8 16:58:30

tommyyu 发表于 2022-12-7 08:06
一个运行不了,一个显示有病毒下载不了

我需要解释。这个回复中哪里出现了无法通过审核的内容?如果不能直接给我答复,可以在这条帖子中回复。如果不知道是哪条帖子,链接在这里。
https://fishc.com.cn/thread-221577-1-1.html

一个是 ELF 文件,需要 Linux 系统;另一个是 PE 文件,在 Windows 上运行。
至于说病毒,我只能说没有。但即使我“保证”,这个保证也没有任何可以支撑其可信度的证据。鉴别、分析和采取行动完全在于您。我之前分析的几个 pass 程序也都是在专用的虚拟机上运行的。

dolly_yos2 发表于 2023-1-9 17:50:53

已经经过超过一个月了,看来不太会有后续进展了。把源代码也放在这里吧,用到了 LGPLv3+ 下的 nettle ,一个非常优雅的 low-level 密码学库
#include <stdio.h>
#include <ctype.h>
#include <nettle/pbkdf2.h>
#include <nettle/aes.h>
#include <nettle/eax.h>
#include <unistd.h>
#define PassLength 8
#define SaltLength 64
#define NonceLength 16
#define Iterations 1310720
int main(){
    const uint8_t salt = {
      0xf9, 0xa4, 0xe3, 0xf1, 0x85, 0x10, 0xfb, 0x5c, 0x49, 0x7c, 0xb2, 0xfd,
      0x37, 0xdc, 0x8e, 0x4a, 0xaf, 0x65, 0x98, 0xbc, 0xf0, 0x24, 0xd2, 0x54,
      0x87, 0x93, 0x7e, 0x40, 0xca, 0x51, 0xdf, 0x8c, 0xab, 0xa3, 0xe6, 0xca,
      0x62, 0xa7, 0xdd, 0xda, 0x79, 0x37, 0x18, 0x21, 0x87, 0xe0, 0x4d, 0x2c,
      0xd8, 0xe1, 0xef, 0xac, 0x19, 0x3a, 0x69, 0x98, 0x42, 0x92, 0x23, 0x01,
      0xad, 0xe9, 0x47, 0x77
    };
    const uint8_t nonce = {
      0x03, 0xfe, 0x52, 0x82, 0xd1, 0x5d, 0x2a, 0x31, 0xf2, 0x09, 0x84, 0x69,
      0x5b, 0x68, 0x31, 0xa1
    };
    const uint8_t data = {
      0xd9, 0x0d, 0x6f, 0xc3, 0x39, 0x39, 0x36, 0x80, 0x61, 0x2f, 0x6b, 0xed,
      0x0e, 0x67, 0x94, 0xc0, 0x18, 0x3e, 0x75, 0xbb
    };
    const uint8_t digest = {
      0x36, 0x3c, 0x51, 0x82, 0x4e, 0x3b, 0xce, 0x36, 0x9c, 0xac, 0x72, 0x44,
      0x09, 0xbb, 0x31, 0x84
    };
    uint8_t pass = {0x31, 0x30, 0x30, 0x30, 0x38, 0x33, 0x33, 0x38};
    uint8_t key;
    uint8_t result;
    uint8_t input_digest;
    int flag = 0;
    struct aes256_ctx aes_ctx;
    struct eax_key eax_key;
    struct eax_ctx eax_ctx;
    printf("Enter pass: ");
    if(fread(pass, PassLength, 1, stdin) != 1) flag = 1;
    for(int i = 0; i < PassLength; ++i) if(!isdigit(pass)) flag = 1;
    pbkdf2_hmac_sha512(PassLength, pass, Iterations, SaltLength, salt, AES256_KEY_SIZE, key);
    aes256_set_encrypt_key(&aes_ctx, key);
    eax_set_key(&eax_key, &aes_ctx, aes256_encrypt);
    eax_set_nonce(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, NonceLength, nonce);
    eax_decrypt(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, 20, result, data);
    eax_digest(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, EAX_DIGEST_SIZE, input_digest);
    for(size_t i = 0; i < EAX_DIGEST_SIZE; ++i) flag |= digest ^ input_digest;
    if(flag){
      sleep(3);
      printf("Pass failed.\n");
    }else{
      printf("Pass succeed.\n");
      printf("%s\n", result);
    }
    return 0;
}
设计思想上是希望只能通过枚举尝试出来才能得到密码的,实际上做的怎么样就不好说了
页: [1]
查看完整版本: *我的*Pass