鱼C论坛

 找回密码
 立即注册
查看: 3695|回复: 5

[技术交流] *我的*Pass

[复制链接]
发表于 2022-12-3 17:43:06 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
看到小凯2013大佬发过几次类似的帖子,突然也想来凑凑热闹,欢迎大家来玩!
和大佬的一样,同样是8位纯数字密码,注意是按字符串比对的因此前导0是必要的,尝试破解一下吧,破解得到的结果中会包含一些隐藏信息哦~
正在编辑正文的时候突然又想到一些有趣的东西,下面两个压缩包中的程序从完全相同的代码编译得到,第一个是以 elf64-x86-64 为目标的,而第二个是以 pei-x86-64 为目标的,可以根据自己的平台选择
希望有兴趣的朋友玩的愉快~
(不过已经预料到了门可罗雀的未来)
pass.zip (317.75 KB, 下载次数: 6)
Pass.exe.zip (41.56 KB, 下载次数: 11)
小甲鱼最新课程 -> https://ilovefishc.com
回复

使用道具 举报

发表于 2022-12-7 08:06:47 | 显示全部楼层
一个运行不了,一个显示有病毒下载不了
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2022-12-8 14:50:02 | 显示全部楼层
随便输了个20000101,结果程序直接闪退
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-12-8 16:56:02 | 显示全部楼层
asky533 发表于 2022-12-8 14:50
随便输了个20000101,结果程序直接闪退

很有意思,我还以为我的程序出现了问题,但经过测试两个平台上运行都没有任何问题。我猜测您是直接双击运行的程序:程序中没有加入等待指令或者额外的 getchar 等语句,建议在终端中运行来确保看到结果
(另一个检查方式,如果程序停顿了非常显著的时间(超过3秒),则说明您的输入没有通过验证)
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-12-8 16:58:30 | 显示全部楼层
tommyyu 发表于 2022-12-7 08:06
一个运行不了,一个显示有病毒下载不了

我需要解释。这个回复中哪里出现了无法通过审核的内容?如果不能直接给我答复,可以在这条帖子中回复。如果不知道是哪条帖子,链接在这里。
https://fishc.com.cn/thread-221577-1-1.html

一个是 ELF 文件,需要 Linux 系统;另一个是 PE 文件,在 Windows 上运行。
至于说病毒,我只能说没有。但即使我“保证”,这个保证也没有任何可以支撑其可信度的证据。鉴别、分析和采取行动完全在于您。我之前分析的几个 pass 程序也都是在专用的虚拟机上运行的。
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2023-1-9 17:50:53 | 显示全部楼层
已经经过超过一个月了,看来不太会有后续进展了。把源代码也放在这里吧,用到了 LGPLv3+ 下的 nettle ,一个非常优雅的 low-level 密码学库
  1. #include <stdio.h>
  2. #include <ctype.h>
  3. #include <nettle/pbkdf2.h>
  4. #include <nettle/aes.h>
  5. #include <nettle/eax.h>
  6. #include <unistd.h>
  7. #define PassLength 8
  8. #define SaltLength 64
  9. #define NonceLength 16
  10. #define Iterations 1310720
  11. int main(){
  12.     const uint8_t salt[SaltLength] = {
  13.         0xf9, 0xa4, 0xe3, 0xf1, 0x85, 0x10, 0xfb, 0x5c, 0x49, 0x7c, 0xb2, 0xfd,
  14.         0x37, 0xdc, 0x8e, 0x4a, 0xaf, 0x65, 0x98, 0xbc, 0xf0, 0x24, 0xd2, 0x54,
  15.         0x87, 0x93, 0x7e, 0x40, 0xca, 0x51, 0xdf, 0x8c, 0xab, 0xa3, 0xe6, 0xca,
  16.         0x62, 0xa7, 0xdd, 0xda, 0x79, 0x37, 0x18, 0x21, 0x87, 0xe0, 0x4d, 0x2c,
  17.         0xd8, 0xe1, 0xef, 0xac, 0x19, 0x3a, 0x69, 0x98, 0x42, 0x92, 0x23, 0x01,
  18.         0xad, 0xe9, 0x47, 0x77
  19.     };
  20.     const uint8_t nonce[NonceLength] = {
  21.         0x03, 0xfe, 0x52, 0x82, 0xd1, 0x5d, 0x2a, 0x31, 0xf2, 0x09, 0x84, 0x69,
  22.         0x5b, 0x68, 0x31, 0xa1
  23.     };
  24.     const uint8_t data[20] = {
  25.         0xd9, 0x0d, 0x6f, 0xc3, 0x39, 0x39, 0x36, 0x80, 0x61, 0x2f, 0x6b, 0xed,
  26.         0x0e, 0x67, 0x94, 0xc0, 0x18, 0x3e, 0x75, 0xbb
  27.     };
  28.     const uint8_t digest[EAX_DIGEST_SIZE] = {
  29.         0x36, 0x3c, 0x51, 0x82, 0x4e, 0x3b, 0xce, 0x36, 0x9c, 0xac, 0x72, 0x44,
  30.         0x09, 0xbb, 0x31, 0x84
  31.     };
  32.     uint8_t pass[PassLength] = {0x31, 0x30, 0x30, 0x30, 0x38, 0x33, 0x33, 0x38};
  33.     uint8_t key[AES256_KEY_SIZE];
  34.     uint8_t result[20];
  35.     uint8_t input_digest[EAX_DIGEST_SIZE];
  36.     int flag = 0;
  37.     struct aes256_ctx aes_ctx;
  38.     struct eax_key eax_key;
  39.     struct eax_ctx eax_ctx;
  40.     printf("Enter pass: ");
  41.     if(fread(pass, PassLength, 1, stdin) != 1) flag = 1;
  42.     for(int i = 0; i < PassLength; ++i) if(!isdigit(pass[i])) flag = 1;
  43.     pbkdf2_hmac_sha512(PassLength, pass, Iterations, SaltLength, salt, AES256_KEY_SIZE, key);
  44.     aes256_set_encrypt_key(&aes_ctx, key);
  45.     eax_set_key(&eax_key, &aes_ctx, aes256_encrypt);
  46.     eax_set_nonce(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, NonceLength, nonce);
  47.     eax_decrypt(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, 20, result, data);
  48.     eax_digest(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, EAX_DIGEST_SIZE, input_digest);
  49.     for(size_t i = 0; i < EAX_DIGEST_SIZE; ++i) flag |= digest[i] ^ input_digest[i];
  50.     if(flag){
  51.         sleep(3);
  52.         printf("Pass failed.\n");
  53.     }else{
  54.         printf("Pass succeed.\n");
  55.         printf("%s\n", result);
  56.     }
  57.     return 0;
  58. }
复制代码

设计思想上是希望只能通过枚举尝试出来才能得到密码的,实际上做的怎么样就不好说了
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2025-4-22 19:50

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表