小迪安全第9天:算法逆向与加密解密基础
一、加密算法分类与核心特征1.1 三大加密类型对比表格类型代表算法核心特点解密条件成功率单向散列加密MD5、SHA、MAC、CRC不可逆、固定输出、碰撞破解只需密文依赖明文复杂度对称加密AES、DES、3DES加解密用同一密钥、速度快密文密钥模式偏移量99.9%非对称加密RSA、SSL、PKCS公钥/私钥配对、安全性高密文公钥或私钥配对即可100%1.2 单向散列加密详解MD5/SHA核心原理碰撞机制固定明文→固定密文通过预计算字典反向查询无额外参数仅需明文和密文无需密钥/偏移量加盐防御MD5(MD5(明文)盐值)增加破解难度MD5识别特征固定长度16位或32位字符范围仅0-9和a-f十六进制不可逆无解密函数只能碰撞实战案例PHP MD5加盐加密php复制// 源码逻辑两次MD5盐值 $hash MD5(MD5($password) . $salt); // 逆向脚本思路碰撞法 $password 123456; // 尝试值 $a MD5($password); $aa $a . $salt; // 连接盐值 $aaa MD5($aa); // 二次加密 if($aaa $target_hash) { echo OK; }1.3 对称加密详解AES/DES必备解密四要素密文Base64或Hex格式密钥Key——最关键加密模式ECB/CBC/CFB/OFB/CTR偏移量IV—— CBC等模式必需AES vs DES 特征识别密文含或/符号 → 大概率是AES/DESBase64编码后明文越长密文越长与MD5固定长度区别尾部常有填充AES加密示例流程plain复制明文小迪SEC → 密钥123456 → 模式AES-128-ECB → Base64编码 → 密文输出解密工具使用要点模式错误 → 解密失败密钥错误 →绝对失败偏移量错误CBC模式→ 解密失败1.4 非对称加密详解RSA核心机制密钥对公钥Public Key 私钥Private Key配对规则公钥加密→私钥解密私钥加密→公钥解密特征密文长度固定、每次加密结果不同解密条件满足其一即可密文 公钥对方用私钥加密时密文 私钥对方用公钥加密时最佳实践同时获取公钥和私钥双向验证二、密文识别与解密方法论2.1 密文特征速查表表格算法长度特征字符特征尾部特征可逆性MD516/32位固定0-9,a-f无❌ 不可逆SHA140位固定0-9,a-f无❌ 不可逆Base64随明文变化A-Z,a-z,0-9,,/或✅ 直接解码AES/DES随明文变化含、/可能有✅ 需密钥RSA固定长度长串随机字符无规律✅ 需密钥对2.2 标准解密流程重点plain复制┌─────────────────────────────────────────┐ │ Step 1: 观察密文特征初步判断算法类型 │ │ ↓ 能识别 │ │ ┌─────────┐ 否 ┌─────────────────┐ │ │ │ 直接解密 │ ←────── │ Step 2: 获取源码 │ │ │ └─────────┘ │ ├─ 后端加密→找源码 │ │ │ │ └─ 前端加密→抓包找JS│ │ └─────────────────────────────────────────┘关键决策点表格场景操作路径成功率MD5/SHACMD5、SOMD5等在线平台碰撞依赖密码复杂度Base64直接解码工具100%AES/DES/RSA必须获取密钥→ 源码/前端JS/配置文件有密钥则100%未知算法源码分析 → 定位加密函数 → 提取逻辑依赖源码获取三、实战源码级加密分析3.1 后端加密PHP示例场景获取数据库密码密文需还原明文分析步骤定位加密文件user.php→adduser函数提取加密逻辑php复制// 发现加盐MD5 MD5(MD5($password) . $salt)构建碰撞脚本按相同逻辑遍历字典PHP内置哈希识别password_hash()函数 → 使用password_verify()验证特征以$2y$开头bcrypt算法注意CMD5等平台无法破解需自建脚本碰撞3.2 前端加密JavaScript逆向核心优势前端代码完全可见无需服务器权限分析流程抓包定位登录请求 → 观察密码字段变化查找JS引用搜索md5.js、aes.js等加密库跟踪加密逻辑JavaScript复制// 典型前端加密 var pwd document.getElementById(password).value; var encrypted MD5(pwd); // 调用自定义MD5函数提取算法参数密钥、模式、偏移量通常硬编码在JS中关键工具浏览器开发者工具 → Network面板 → JS文件分析Burp Suite → 拦截对比明文/密文四、靶场实战加密算法与SQL注入4.1 场景描述目标URL参数加密传输直接注入失败需适配加密逻辑前提获取源码得知为AES-128-CBC 双重Base644.2 攻击流程plain复制1. 获取源码 → 提取密钥和偏移量 2. 编写注入语句 UNION SELECT ... 3. 按目标逻辑加密 明文 → AES加密 → Base64编码 → Base64再编码 4. 替换URL参数值发送 5. 目标服务器解密后正常执行SQL核心要点注入Payload必须按对方解密逻辑构造直接发送明文Payload → 对方解密乱码 → 注入失败加密次数、编码顺序必须与源码完全一致五、本章核心考点总结SRC/CTF/面试5.1 必背知识点表格考点关键答案MD5特征32位/16位十六进制字符0-9,a-f不可逆对称加密必备条件密文密钥模式偏移量密钥最重要RSA解密条件密文公钥/私钥配对即可双钥最佳Base64与AES区别Base64无/AES的Base64编码含/前端加密优势代码可见通过JS文件直接提取算法后端加密难点必须获取源码无法直接猜测5.2 CTF常见题型密文识别题给定字符串判断加密类型密钥提取题从JS/源码中找到隐藏密钥算法逆向题根据加密逻辑编写解密脚本加密注入题构造加密Payload完成SQL注入5.3 面试高频问题Q1拿到一个32位十六进制字符串如何解密判断为MD5使用在线平台碰撞若失败寻找源码确认是否加盐构建自定义碰撞脚本。Q2AES加密数据如何解密必须获取密钥、加密模式、偏移量。优先查看前端JS或后端源码提取硬编码密钥。Q3RSA公钥加密的数据只有公钥能解吗不能。公钥加密需私钥解密私钥加密需公钥解密。实战中应同时获取公私钥配对验证。Q4如何快速判断加密位置在前端还是后端抓包对比输入密码与传输值若传输值已加密→前端加密若明文传输→后端加密。结合浏览器开发者工具查看JS文件确认。5.4 工具清单表格用途工具/平台MD5碰撞CMD5、SOMD5、自建Python脚本AES/DES加解密在线工具、CyberChef、OpenSSLRSA加解密RSATool、OpenSSL、在线工具Base64编解码系统命令base64、Burp Suite前端JS分析Chrome DevTools、Burp Suite源码分析IDE全局搜索、正则匹配加密函数学习建议算法逆向的核心在于逻辑分析能力与源码阅读能力建议结合CTF Crypto题型与真实Web系统加密逻辑进行实战练习。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2459978.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!