freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

对Adobe"1亿5000W"用户数据库的简单分析
2013-11-03 07:57:08

先来回顾一条新闻:

Adobe Photoshop源代码以及3800万用户信息泄漏

http://www.freebuf.com/news/15865.html

这个库我想很多黑客都已经下载了,他们的格式大概是这个样子的:



ID - Email - 某种加密后的密码 - 密码提示

虽然有密码提示,但是这些提示不一定是可靠的,比如笔者经常使用的密码提示:

Q:你是谁?
A:滚

所以,我们得想办法如何去找这个库的密码加密方式。我们先用工具把密码这一列进行排序统计,看看是不是可逆加密:

出现次数  加密后的HASH
1911867 EQ7fIpT7i/Q=
 446144 j9p+HwtWWT86aMjgZFLzYg==
 345833 L8qbAD3jl3jioxG6CatHBw==
 211659 BB4e6X+b2xLioxG6CatHBw==
 201569 j9p+HwtWWT/ioxG6CatHBw==
 130828 5djv7ZCI2ws=
 124248 dQi0asWPYvQ=
 113880 7LqYzKVeq8I=
  83409 PMDTbP0LZxu03SwrFUvYGA==

很明显,这个算法是可逆的。

我们再对第一个密码 "EQ7fIpT7i/Q="进行提取密码提示,也同样进行排序统计:



很好,"1to6"。我们进行合理猜测,"EQ7fIpT7i/Q="的明文密码是"123456"


然后,我们知道了这个还能做些什么?


比较有意思的一条,我们用这个来测试:


64458589-|--|-edwardsnowden@hotmail.com-|-BBRXmv9FVlXioxG6CatHBw==-|-|--

我们先来看一下有多少人在使用这个密码:


grep BBRXmv9FVlXioxG6CatHBw==  cred | wc -l


很好,有207个人在使用这个密码,然后我们再看一下用这个密码的人都在用什么密码提示:

grep BBRXmv9FVlXioxG6CatHBw==  cred | cut -d"|" -f5 | sort | uniq -c | sort -nr | head -n50


没悬念了。

"Metal","74W on the table of elements","The usual Tung"?


"tungsten"

最后祭一张大神图片来压楼,祝大家周末快乐。




Via Blogger


本文作者:, 转载请注明来自FreeBuf.COM

# 入侵事件 # 密码泄露 # 数据分析 # adobe
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦