freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

cryptopals解密之旅 (一)
2020-05-29 15:08:56

作者:萌新 合天智汇

前言

本系列文章将带来cryptocals 这套密码学挑战的write-up.不同于通过上课或者看书的方式学习密码学,这些题目来自于现在生活中一些软件系统和密码构造中的缺陷。

本系列每一个题的wp基本是采用如下结构:题目解释、相关知识点讲解、代码实现及解释,运行测试。代码均采用python3实现,代码实现部分是参考国外大佬ricpacca的,结合自己的理解及成文需要进行部分修改。

第一套一共有八关。

0x01 先来看第一关

1.1

v2-fed4fdae5b852f470a3c540ca027462a_720w

第一题

v2-838ce0da08537f1c5f010a1e521bc55e_720w

题目要求我们将十六进制转为base64, 将十六进制4927…,base64编码成SSdt…

我们知道,Base64是网络上最常见的用于传输 8bit 的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法

在一些网络传送渠道,有时候有些的字节字符不能被支持.比如图片的二进制流的每个字节不可能全部是可见字符,这种情况下传送不了.而Base64的机制就能很好解决这种问题,它不改变原来的协议,在原来的基础做一种扩展,基于64个可打印字符来表示二进制.

再者,有时候我们通过记事本去打开一些图片或者应用程序,会得到一大堆看不懂的乱码,因为二进制文件里面有很多无法显示和打印的字符.所以如果要让记事本能够处理二进制数据,就可以使用Base64来进行转码,将不可见的转成可见的.

我们先来学习base64编码的原理

我们拿到一串字符,比如 abcdef.

1.按ASCII码编码.

2.将字符串按字节数分开,每三个字节为一组. 3 byte * 8 bit === 24bit.

3.在这组中,将24位数据按照每6位为一组,再次分成4组.

4.然后将这四组的6位数的高位各补两个0,将其转为十进制数.

5.进行查表,得到对应的字符,就是对应的Base64转化的字符.

v2-f9dac6ac34db2a0d50233d7bda03f765_720w

一个简单的例子如下:

v2-5c36dcdb4a322100051c529322af3c75_720w

那么问题来了,如果原始数据的位数不是3的整数倍怎么办?如果最后剩下两个输入数据,在编码结果后加1个“=”;如果最后剩下一个输入数据,编码结果后加2个“=”;如果没有剩下任何数据,就什么都不要加,这样才可以保证资料还原的正确性。或者说分成6位一组后,最后一组没有到6位怎么办?此时需要填充一个=或者两个=。具体情况我们会在代码实现部分分析。

可见,编码后的数据比原始数据略长,为原来的4/3

记下来是代码的实现

定义Status类,一个16进制占4位,因为是以6位为一组,所以读取1个16进制字符后的转换状态的可能情况有三种

v2-2750fe4658b5c94791dc268e5efaa75e_720w

如果是新的一组,将一个16进制字符的4位放入,那么还需要两个bit进行填充。接着将status设置为填充2位的情况

v2-dcf35bcade4d9cb57ad5120d34b870e0_720w

如果需要填充2位,则填充后该组就完整了,就可以通过编码表进行对应编码了,编码后将其附加到编码后字符串末尾。接着将status设置为填充4位的情况

v2-5bfb67007458521226474b11a8bcb4e1_720w

如果需要填充4位,则填充后该组就完整了,就可以通过编码表进行对应编码了,编码后将其附加到编码后字符串末尾。接着将status设置为处理新一组的情况

v2-f0938acba43435e0c152a81495a3b7b0_720w

如果6位一组的字符串还需要填充2个bit话,我们就在最后一组加上2个0,这种情况下在最后转为base64的时候需要填充=

以给aa进行base编码为例:

aa的二进制为:01100001 01100001

分成6位一组:011000 010110 000100(红色的是补上的0)

转为10进制:24 22 4

查表,转为base64,为:Y W E =(=是填充上的)

代码如下

v2-fd3ef1646e0e43bf0a1f67fa374179a1_720w

如果6位一组的字符串还需要填充4个bit话,我们就在最后一组加上4个0,这种情况下在最后转为base64的时候需要填充==

举个例子,以给a进行base64编码为例

v2-355ff058d65357a44fc360cc382e4a8e_720w

代码如下

v2-f15805300f5a960638e90afa17c5fd93_720w

完整的代码如下以及执行结果如下:

v2-7c05343ec383c4b3f1da54c2195b8f4f_720w

打印出了相应的信息

Python assert(断言)用于判断一个表达式,在表达式条件为 false 的时候触发异常。我们可以用断言来测试

v2-c54f8f37118ef2975bd5ddaeae0eff7c_720w

完整代码如下

v2-d6151b00737d7a1ac5c6fcf5df3766f9_720w

运行如图

v2-1b5f7bff401b6dde6bcb787f89d0c577_720w

没有错误。

如果将hex_to_base64的字符串的第一个4删去,再次执行

v2-8e55f86b1a219891077856468464aee6_720w

则会报AssertionError

说明我们成功手动实现了base64编码的算法

实验推荐:

Base64编码原理与应用

http://hetianlab.com/expc.do?ec=ECIDca55-efe6-43f7-997d-08d916955fc9

(Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法)

0x02第二关

v2-f450edba2d4b1b5b3e5bc5a86d9d960e_720w

要求写一个函数对两个16进制字符串进行异或,这个很简单,直接看代码

v2-45b2447076c6466ca71fe64f8069ec74_720w

用int函数将输入的两个16进制字符串转为整型

关于int函数的说明如下

v2-ea18d54bbeb6f9862d6b082abbe8d944_720w

然后进行异或,再将结果转为16进制

测试如下

v2-6a55c34321d333753d944a4891cdb220_720w

直接返回函数的结果会看到结果前还有0x,所以需要使用[2:]进行截取

完整代码及测试如下

v2-2fa3a6837ae50b00f9424dabc1e5d79f_720w

打印出了异或的结果,用断言测试如下

v2-4629c254dbd902fc4603d4d88abecf5d_720w

0x03第三关

v2-a3f51b4c4bfe462bde11b2d58f61ff13_720w

给定一个十六进制字符串hexString,它是某个字符串与一个单字符key异或进行加密之后得到的结果。现在已知hexString,我们需要找到key,来解密字符串。

这里给了个提示,为了验证解密结果的正确,我们可以查看解密后的文本的字符频率,来对解密结果进行评估。如果为正常的英文文本,那么它的字符频率应该尽可能的大,选择其中得分最高的key,即有很大概率为正确的key

这个原理不难理解,出现频率最高的是””(空格),第二高是’e’,如果一段文本,将其每个字符按照频率表的数值相加,得分越高,则越有可能是正常的文本。

举个不太恰当的例子(因为频率表是基于海量的正常文本得出的,而我这里只是用简单的一句话)。比如一段密码,解密后有两个结果:

I am fine

A bc defg

第一个结果的分值应为:0.06+0.07+0.02+0.02+0.06+0.06+0.10=0.39

第二个结果的分值应为:0.07+0.01+0.02+0.03+0.10+0.02+0.02=0.18

则第一个结果应该才是正确解密的结果。

接下来的代码就是根据这个原理写出来的。

字符频率表

v2-43fd7ca7dcf7927cf6d45c58cec293d9_720w

计算输入文本的分值:该分值是所有在输入字符串中出现的字符对应在字符频率表中的频率相加

v2-2f231b3b8104387a899b708d248760df_720w

对字符串中的每个字符与key进行异或

v2-802ba2a01fa2910aaa3c56d063d67a01_720w

key_value是256个字符中的一个,暴力尝试,用每个可能的字节对密码异或解密,计算得出的明文的分数,得分越高,越可能是正确的密文,所用的key就是题目要求我们找出来的key

v2-9550bc68c048b81d2f3f412408bf7492_720w

打印出解密后的明文,分数及key

v2-be06b6acbfadd9f0deb4d94ecc50e510_720w

完整的代码及执行结果如下所示

v2-e15e1286d9ecd8dda78d89dcf53ce597_720w

成功解密了字符串

使用断言测试如下

v2-06d3ea9b98a5e3b745f6502913133731_720w

0x04第四个题目

v2-0920b5e7a0dee2c270e931053c31c10b_720w

给了一个文件,该文件内容是和某个字符异或得到的,我们需要找到明文和key文件内容如下

v2-5f8412ba7c5956d1b8c35c48eb474ace_720w

这里在编码时可以用到我们上个实验写过的函数,就不用重复造轮子了

v2-6dbcb48ca77457e0a9af9db18f8ddafa_720w

对密文的每一个字符都进行暴力尝试,与所有可能的key取值进行异或,最后组成明文,然后计算分数,返回分数最高的结果

v2-b84151f369df5675a6e5b9f9db6890bc_720w

完整代码及运行结果如下所示

v2-fff6c86bac7413ea38811fd8c6285bd2_720w

拿到了明文和key,使用断言测试如下

v2-c6d79bd6a32e6506367c326ba7ddb485_720w

参考及实验推荐

1. https://cryptopals.com/sets/1

2. https://github.com/ricpacca/cryptopals

摩尔斯电码和栅栏密码

http://hetianlab.com/expc.do?ec=ECIDce6a-3e24-4e67-bf1d-e4324a344f20

( 摩尔斯电码(又译为摩斯密码,Morse code)是一种时通时断的信号代码,通过不同的排列顺序来表达不同的英文字母、数字和标点符号)

声明:笔者初衷用于分享与普及网络知识,若读者因此作出任何危害网络安全行为后果自负,与合天智汇及原作者无关!

本文作者:, 转载请注明来自FreeBuf.COM

# 密码破解
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦