鱼C论坛

 找回密码
 立即注册
查看: 3132|回复: 5

[技术交流] *我的*Pass

[复制链接]
发表于 2022-12-3 17:43:06 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
看到小凯2013大佬发过几次类似的帖子,突然也想来凑凑热闹,欢迎大家来玩!
和大佬的一样,同样是8位纯数字密码,注意是按字符串比对的因此前导0是必要的,尝试破解一下吧,破解得到的结果中会包含一些隐藏信息哦~
正在编辑正文的时候突然又想到一些有趣的东西,下面两个压缩包中的程序从完全相同的代码编译得到,第一个是以 elf64-x86-64 为目标的,而第二个是以 pei-x86-64 为目标的,可以根据自己的平台选择
希望有兴趣的朋友玩的愉快~
(不过已经预料到了门可罗雀的未来)
pass.zip (317.75 KB, 下载次数: 6)
Pass.exe.zip (41.56 KB, 下载次数: 11)
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

发表于 2022-12-7 08:06:47 | 显示全部楼层
一个运行不了,一个显示有病毒下载不了
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2022-12-8 14:50:02 | 显示全部楼层
随便输了个20000101,结果程序直接闪退
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-12-8 16:56:02 | 显示全部楼层
asky533 发表于 2022-12-8 14:50
随便输了个20000101,结果程序直接闪退

很有意思,我还以为我的程序出现了问题,但经过测试两个平台上运行都没有任何问题。我猜测您是直接双击运行的程序:程序中没有加入等待指令或者额外的 getchar 等语句,建议在终端中运行来确保看到结果
(另一个检查方式,如果程序停顿了非常显著的时间(超过3秒),则说明您的输入没有通过验证)
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2022-12-8 16:58:30 | 显示全部楼层
tommyyu 发表于 2022-12-7 08:06
一个运行不了,一个显示有病毒下载不了

我需要解释。这个回复中哪里出现了无法通过审核的内容?如果不能直接给我答复,可以在这条帖子中回复。如果不知道是哪条帖子,链接在这里。
https://fishc.com.cn/thread-221577-1-1.html

一个是 ELF 文件,需要 Linux 系统;另一个是 PE 文件,在 Windows 上运行。
至于说病毒,我只能说没有。但即使我“保证”,这个保证也没有任何可以支撑其可信度的证据。鉴别、分析和采取行动完全在于您。我之前分析的几个 pass 程序也都是在专用的虚拟机上运行的。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2023-1-9 17:50:53 | 显示全部楼层
已经经过超过一个月了,看来不太会有后续进展了。把源代码也放在这里吧,用到了 LGPLv3+ 下的 nettle ,一个非常优雅的 low-level 密码学库
#include <stdio.h>
#include <ctype.h>
#include <nettle/pbkdf2.h>
#include <nettle/aes.h>
#include <nettle/eax.h>
#include <unistd.h>
#define PassLength 8
#define SaltLength 64
#define NonceLength 16
#define Iterations 1310720
int main(){
    const uint8_t salt[SaltLength] = {
        0xf9, 0xa4, 0xe3, 0xf1, 0x85, 0x10, 0xfb, 0x5c, 0x49, 0x7c, 0xb2, 0xfd,
        0x37, 0xdc, 0x8e, 0x4a, 0xaf, 0x65, 0x98, 0xbc, 0xf0, 0x24, 0xd2, 0x54,
        0x87, 0x93, 0x7e, 0x40, 0xca, 0x51, 0xdf, 0x8c, 0xab, 0xa3, 0xe6, 0xca,
        0x62, 0xa7, 0xdd, 0xda, 0x79, 0x37, 0x18, 0x21, 0x87, 0xe0, 0x4d, 0x2c,
        0xd8, 0xe1, 0xef, 0xac, 0x19, 0x3a, 0x69, 0x98, 0x42, 0x92, 0x23, 0x01,
        0xad, 0xe9, 0x47, 0x77
    };
    const uint8_t nonce[NonceLength] = {
        0x03, 0xfe, 0x52, 0x82, 0xd1, 0x5d, 0x2a, 0x31, 0xf2, 0x09, 0x84, 0x69,
        0x5b, 0x68, 0x31, 0xa1
    };
    const uint8_t data[20] = {
        0xd9, 0x0d, 0x6f, 0xc3, 0x39, 0x39, 0x36, 0x80, 0x61, 0x2f, 0x6b, 0xed,
        0x0e, 0x67, 0x94, 0xc0, 0x18, 0x3e, 0x75, 0xbb
    };
    const uint8_t digest[EAX_DIGEST_SIZE] = {
        0x36, 0x3c, 0x51, 0x82, 0x4e, 0x3b, 0xce, 0x36, 0x9c, 0xac, 0x72, 0x44,
        0x09, 0xbb, 0x31, 0x84
    };
    uint8_t pass[PassLength] = {0x31, 0x30, 0x30, 0x30, 0x38, 0x33, 0x33, 0x38};
    uint8_t key[AES256_KEY_SIZE];
    uint8_t result[20];
    uint8_t input_digest[EAX_DIGEST_SIZE];
    int flag = 0;
    struct aes256_ctx aes_ctx;
    struct eax_key eax_key;
    struct eax_ctx eax_ctx;
    printf("Enter pass: ");
    if(fread(pass, PassLength, 1, stdin) != 1) flag = 1;
    for(int i = 0; i < PassLength; ++i) if(!isdigit(pass[i])) flag = 1;
    pbkdf2_hmac_sha512(PassLength, pass, Iterations, SaltLength, salt, AES256_KEY_SIZE, key);
    aes256_set_encrypt_key(&aes_ctx, key);
    eax_set_key(&eax_key, &aes_ctx, aes256_encrypt);
    eax_set_nonce(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, NonceLength, nonce);
    eax_decrypt(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, 20, result, data);
    eax_digest(&eax_ctx, &eax_key, &aes_ctx, aes256_encrypt, EAX_DIGEST_SIZE, input_digest);
    for(size_t i = 0; i < EAX_DIGEST_SIZE; ++i) flag |= digest[i] ^ input_digest[i];
    if(flag){
        sleep(3);
        printf("Pass failed.\n");
    }else{
        printf("Pass succeed.\n");
        printf("%s\n", result);
    }
    return 0;
}
设计思想上是希望只能通过枚举尝试出来才能得到密码的,实际上做的怎么样就不好说了
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2024-11-17 15:40

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表