我在路由器的html中注意到这个参数:
form.addParameter('Password', base64encode(SHA256(Password.value)));所以,当我输入密码passw时,我可以通过sslstrip获得以下内容:
2018-09-25 21:13:31,605 POST Data (192.168.1.1):
Username=acc&Password=ZTQ1ZDkwOTU3ZWVjNzM4NzcyNmM2YTFiMTc0ZGE3YjU2NmEyNGZmNGNiMDYwZGNiY2RmZWJiOTMxYTkzZmZlMw%3D%3D这个散列很容易通过蛮力/字典破解吗?我仍然是个初学者,但在我看来,这就像是双重加密。还有,有什么比破解密码更快的方法来获取这个密码吗?
发布于 2018-09-25 19:25:08
这是一个base64未加盐的sha256散列。这不是双重加密,只是一种不必要的编码。
一个未加盐的散列意味着只在Google上搜索散列是很简单的,很可能它会找到结果。
发布于 2018-09-25 19:35:07
我URL对其进行解码,然后从base64 64中解码URL对其进行解码,然后从base64 64中解码,然后把它传递给一个联机散列数据库。
结果是:
Hash Type Result
e45d90957eec7387726c6a1b174da7b566a24ff4cb060dcbcdfebb931a93ffe3 sha256 passw事实上,这是一种未加盐的散列,因此查找起来很容易。所有的编码都是登录服务的方便,而不是安全控制。
用盐,你不能直接去查,所以你需要用暴力。如果你知道盐,成功取决于密码和你使用的单词列表。有一些方法可以使单词列表对于强暴更有效,但它最终是时间的函数。
发布于 2018-09-25 22:50:47
由于以下原因,这是很容易中断的:
https://security.stackexchange.com/questions/194460
复制相似问题