关于40位MD5加密的破解

  wjxd726 ·  2008-08-28 13:00  ·  55229 次点击
一般网站后台管理员密码都是经过MD5加密的,差不多都是16位和32位的,
如果第一次碰到40位的加密,还真反映不过来,其实都是一样的。
7a57a5a743894a0e4a801fc343894a0e4a801fc3原文是Andy
这个实际上还是MD5加密,不过稍微做了些变动:
前16位,7a57a5a743894a0e,是Andy的16位MD5密文;后面的24位,注意看,是两个4a801fc3之间夹杂一个43894a0e,而4a801fc3是32位MD5密文的后8位,43894a0e则是16位MD5密文的后8位。
所以,这个密文可以这样看:先用16位MD5加密Andy,再在后面添上32位MD5密文的后8位,最后把后16位密文(43894a0e4a801fc3)来个重复,就诞生了40位MD5加密密文了。
知道原理了,以后看见这种后面32位密文实际上是一段16位密文的重复的加密密文,直接把前16位拿出去破解就可以了,后面的统统没用。
这样加密的好处不言而喻:通常人们都认为MD5只有16位和32位两种加密方式,被这样一搞,尽管看上去极像MD5,但因为位数不同所以没法用在线和工具破解,也就认为这是另一种加密方式了,混淆视听的目的就达到了。
附Andy的16位、32位密文:
7a57a5a743894a0e
21232f297a57a5a743894a0e4a801fc3

1 条回复

凝聚力  2008-08-29 20:19
谢谢分享.!

 回复

你需要  登录  或  注册  后参与讨论!