当前位置:WooYun(白帽子技术社区) >> 逆向追踪 >> adobe 1.5亿泄露数据 密码算法逆向挑战

adobe 1.5亿泄露数据 密码算法逆向挑战

猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2013-11-02 20:40

# 楼主想到的逆向方式
算出 top 1000,排行第一的密码会是空密码,或123456,然后再反逆算法
再用排行第一、第二的密文,去对撞已知的所有算法!

差不多可以确认是3DES算法,需要服务器上的私钥才能暴力破解,求大黑阔再进Adobe拿私钥

# 数据下载(建议使用迅雷的离线下载)
http://ufpr.dl.sourceforge.net/project/e3eda0284c82aaf7a043a579a23a09/users.tar.gz

# 创建自定义数据表
CREATE TABLE `users` (
  `id` varchar(16) NOT NULL default '',
  `username` varchar(255) NOT NULL default '',
  `email` varchar(255) NOT NULL default '',
  `password` varchar(255) NOT NULL default '',
  `fields1` varchar(255) NOT NULL default ''
) ENGINE=MyISAM DEFAULT CHARSET=utf8


# 数据整理入库
LOAD DATA INFILE 'E:\\adobe\\users\\cred' INTO TABLE users FIELDS TERMINATED BY '-|-' LINES TERMINATED BY '|--\n';

# 数据分析计算出密码字段
SELECT `password`,COUNT('password') AS rate FROM users GROUP BY `password` ORDER BY rate DESC LIMIT 0,1000

# 暂时的排行结果(说明密文一定可逆)

1911867 EQ7fIpT7i/Q=
446144 j9p+HwtWWT86aMjgZFLzYg==
345833 L8qbAD3jl3jioxG6CatHBw==
211659 BB4e6X+b2xLioxG6CatHBw==
201569 j9p+HwtWWT/ioxG6CatHBw==
130828 5djv7ZCI2ws=
124248 dQi0asWPYvQ=
113880 7LqYzKVeq8I=
  83409 PMDTbP0LZxu03SwrFUvYGA==

分享到:
  1. 1#
    回复此人 感谢
    浮生 | 2013-11-02 20:51

    cool!

  2. 2#
    回复此人 感谢
    open (心佛即佛,心魔即魔.) | 2013-11-02 20:56

    也就是说密码没有加入uid username time之类的随机字符,都是固定字符根据一定算法生成的。。

  3. 3#
    回复此人 感谢
    无敌L.t.H (‮……天百一爱恋考高:簿相色白产国) | 2013-11-02 21:00

    我认为应该是AES,不然就是TEA什么的。

  4. 4#
    回复此人 感谢
    Ivan (Null.) | 2013-11-02 21:03

    算法出来,没准直接逆……
    也有可能像MD5那种蛋疼的……

  5. 5#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2013-11-02 21:06

    惊现斯诺登的密码!!!
    64458589-|--|[email protected]|-BBRXmv9FVlXioxG6CatHBw==-|-|--

  6. 6#
    回复此人 感谢
    Ivan (Null.) | 2013-11-02 21:07

    @猪猪侠 - -

  7. 7#
    回复此人 感谢
    cnrstar (Be My Personal Best!) | 2013-11-02 21:10

    碉堡了

  8. 8#
    回复此人 感谢
    insight-labs (Root Yourself in Success) | 2013-11-02 21:16

    目测密码和长度相关……

  9. 9#
    回复此人 感谢
    猪猪侠 (每次有人骂我是猪我都说自己是猪猪侠) | 2013-11-02 21:19

    @insight-labs 和长度没关系,呵呵。
    3DES,没有密钥,基本上没戏了,变成一对垃圾数据~~~

  10. 10#
    回复此人 感谢
    小乐天 | 2013-11-02 21:21

    大神,膜拜

  11. 11#
    回复此人 感谢
    L1well | 2013-11-02 21:28

    @insight-labs 3des加密过程中本来就要base64编码一次。这个编码本来就是对于编码表的替换法,也就是说肯定是密码长,编码就长,密码短,编码就短。关键问题是3des的密钥需要碰撞。

  12. 12#
    回复此人 感谢
    楼上是马甲 | 2013-11-02 21:31

    人家都拿了这么大的数据
    密钥肯定有

  13. 13#
    回复此人 感谢
    insight-labs (Root Yourself in Success) | 2013-11-02 21:43

    @L1well @猪猪侠
    难道密文长度和明文没关系么?这不是很明显的么……
    我的意思是说,如果有key的话肯定可以解密成明文了。
    twitter上大牛说是用的3DES-EDE ECB模式加密的
    这种模式的3des有个漏洞可以利用叫meet in the middle attack,差不多可以把3*56bit的key长度变成2*56bit
    另外在ECB模式下可能也会有一些漏洞,可以泄露一些明文的信息,但是对于破解key没太大帮助。

  14. 14#
    回复此人 感谢
    ACGT | 2013-11-02 22:08

    竟然没加盐

  15. 15#
    回复此人 感谢
    Matt | 2013-11-02 22:35

    @insight-labs 嗯 可以从2的56次方 跑到2的128次方

  16. 16#
    回复此人 感谢
    想要减肥的胖纸 | 2013-11-03 00:34

    We Are Anonymous.

  17. 17#
    回复此人 感谢
    马杀鸡 (杀啥鸡啊,搞鸡吧) | 2013-11-03 10:30

    EQ7fIpT7i/Q=  123456

  18. 18#
    回复此人 感谢
    Hydra | 2013-11-03 21:47

    猪猪侠,么么哒。
    http://arstechnica.com/security/2013/11/how-an-epic-blunder-by-adobe-could-strengthen-hand-of-password-crackers/

  19. 19#
    回复此人 感谢
    昵称 (</textarea>'"><script src) | 2013-11-04 15:36

    据说是des_ecb

  20. 20#
    回复此人 感谢
    shack2 (静静的等待) | 2013-11-04 16:00

    不是adobe的网站的源码都被脱了吗,源码里肯定有加密算法啊

  21. 21#
    回复此人 感谢
    爱上平顶山 (IT民工 职业搬砖 挖坑 丝一枚 神马都不会~) | 2013-11-04 16:41

    @猪猪侠   支持下

  22. 22#
    回复此人 感谢
    Lee Swagger (one) | 2013-11-24 20:31

    记得教员说过 73***南京军区的专门挖Adobe的Oday 有各个小语种的 算法 划分 破解了就算立功

  23. 23#
    回复此人 感谢
    再见江南 | 2013-11-24 20:36

    @猪猪侠 斯诺登泄密的那东西可能放在U盘里面应该没在邮箱

  24. 24#
    回复此人 感谢
    残雪 (<script>alert(/xss/)/////) | 2014-01-01 10:16

    cool

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录