如题,我用 ettercap 抓 https 网页的账户、密码,得到结果如下: HTTP : 112.25.91.65:80 -> USER: sqf123 PASS: 673a807cc17c0e03c4d9259cf04166ac INFO: http://www.right.com.cn/forum/forum.php CONTENT: username=sqf123&password=673a807cc17c0e03c4d9259cf04166ac&quickforward=yes&handlekey=ls
HTTP : 112.25.91.65:80 -> USER: sqf123 PASS: 673a807cc17c0e03c4d9259cf04166ac INFO: http://www.right.com.cn/forum/forum.php CONTENT: username=sqf123&password=673a807cc17c0e03c4d9259cf04166ac&quickforward=yes&handlekey=ls&sessionId=01v9M1xFvcZqwfDtUNFx3nH_WMjcCV69ygnGPudjaT7VUAC7RNP1csmB8Xx-um6rFIWckLyGj23QkAR-CK5bf7gEKjvBaU0zNIgTRtn0IyCa-vEZ_KtXHTVjqxQumdAdXbbNHFhKob2cQVLCafWODjZA&sig=05a1C7nT4bR5hcbZlAujcdyemi4gXePo0cbWhiq-491Ax2HyLjOslwJ0aHn6tgIiQIjS4XbYy3QreIA1VTxYFrSv294hhSBdm2i6bJReY3EY975-etHsPcWtEhHzV0xTr6_ScxKil-VR5uAv_PgpjJnYK8iogFELgf6-EJjNzkBc0O-17gEg4hxmtLz2i5kFPhB7miiXxDtQ4A1W4C2h8YGH40w4nKCt077A311_RAOIYL7LK6OHy0qXRHz4npQl4K_HTfG26QlC5h7uKmhtWiQrsmZxlelT4u9_hev0mo2KvKkGClpbpqesFjbUSA41dGT3sumd23opzimHMF17Nx5hGwz80IZX7uNJkigKIGcv7F6n9_iSxZmlwsLTWcxQDm&_NC=discuz_header_nc&app_token=1503892508058536212003251503892508058366 密码应该是抓到了,就是 673a807cc17c0e03c4d9259cf04166ac,但是这是什么加密方式怎么看出来呢?谁能告诉我一下么。
1
chenuu 2017-08-28 12:11:35 +08:00
八成 md5
|
2
ss098 2017-08-28 12:11:56 +08:00
673a807cc17c0e03c4d9259cf04166ac 是一个 MD5,可以在 CMD5 之类的网站查询到。
|
3
boboliu 2017-08-28 12:28:32 +08:00
原文 sqf123456789,这是一条 md5
|
7
smileawei 2017-08-28 13:39:54 +08:00
@sqf3903 MD5 不需要解码。假设这是一条密码。那么在密码保存进数据库的时候就加密成了 MD5 字符串。用户在浏览器输入密码的时候,密码也会被加密成 MD5 字符串。然后服务端收到后只需要对比传递过来的 MD5 字符串和数据库中保存的密码的 MD5 字符串是否一样就可以鉴权密码是否正确。
|
8
Shura 2017-08-28 13:43:16 +08:00 via Android
你这是 hash 不是加密,推荐你看看《图解密码技术》
|
10
FanWall 2017-08-28 13:54:36 +08:00 via Android
经验吧,从密文看算法要结合很多实践
16 字节 往往是 md5 20 字节 猜测 sha1 8 的整数倍 可能是 des 16 的整数倍 也许是 aes 128、256 很可能就是 rsa 等等 也不用走来就提升到密码学、算法原理上,把 openssl 里的常用算法的实现熟悉下,做这些分析就完全够用了。想深入就看书吧,建议摆在实现后面。 |
13
billlee 2017-08-28 19:57:12 +08:00
优秀的加密算法,出来的数据应该都是白噪音性质的。所以一般都是看不出来。
|