对Adobe”1亿5000W”用户数据库的简单分析

2013-11-03 330892人围观 ,发现 36 个不明物体 资讯

先来回顾一条新闻:

Adobe Photoshop源代码以及3800万用户信息泄漏

http://www.freebuf.com/news/15865.html

这个库我想很多黑客都已经下载了,他们的格式大概是这个样子的:

ID - Email - 某种加密后的密码 - 密码提示

虽然有密码提示,但是这些提示不一定是可靠的,比如笔者经常使用的密码提示:

Q:你是谁?
A:滚

所以,我们得想办法如何去找这个库的密码加密方式。我们先用工具把密码这一列进行排序统计,看看是不是可逆加密:

出现次数  加密后的HASH
1911867 EQ7fIpT7i/Q=
 446144 j9p+HwtWWT86aMjgZFLzYg==
 345833 L8qbAD3jl3jioxG6CatHBw==
 211659 BB4e6X+b2xLioxG6CatHBw==
 201569 j9p+HwtWWT/ioxG6CatHBw==
 130828 5djv7ZCI2ws=
 124248 dQi0asWPYvQ=
 113880 7LqYzKVeq8I=
  83409 PMDTbP0LZxu03SwrFUvYGA==

很明显,这个算法是可逆的。

我们再对第一个密码 “EQ7fIpT7i/Q=“进行提取密码提示,也同样进行排序统计:


很好,”1to6″。我们进行合理猜测,EQ7fIpT7i/Q=“的明文密码是”123456″

然后,我们知道了这个还能做些什么?

比较有意思的一条,我们用这个来测试:

64458589-|--|-edwardsnowden@hotmail.com-|-BBRXmv9FVlXioxG6CatHBw==-|-|--

我们先来看一下有多少人在使用这个密码:

grep BBRXmv9FVlXioxG6CatHBw==  cred | wc -l

很好,有207个人在使用这个密码,然后我们再看一下用这个密码的人都在用什么密码提示:

grep BBRXmv9FVlXioxG6CatHBw==  cred | cut -d"|" -f5 | sort | uniq -c | sort -nr | head -n50

没悬念了。

Metal“,”74W on the table of elements“,”The usual Tung“?

"tungsten"

最后祭一张大神图片来压楼,祝大家周末快乐。


Via Blogger

这些评论亮了

  • xxoo 回复
    “这个库我想很多黑客都已经下载了”
    求地址……
    )16( 亮了
  • Mystery。 (6级) 403Art Co-Funder 回复
    @河蟹 3DES
    )13( 亮了
  • dren 回复
    no key say a j8
    )12( 亮了
  • HELEN 回复
    请问 这个怎么逆向 没有解密密钥啊
    )10( 亮了
  • fake 回复
    化学元素周期表 第74个 Tungsten (钨) 那207个帐号你登陆成功一个没
    )8( 亮了
发表评论

已有 36 条评论

取消
Loading...
css.php