当前位置: 首页 > news >正文

MD5加密竟然不安全,应届生表示无法理解?

前言
 

近日公司的一个应届生问我,他做的一个毕业设计密码是MD5加密存储的,为什么密码我帮他调试的时候,我能猜出来明文是什么?

第六感,是后端研发的第六感!

正文


 

示例,有个系统,前端对密码做了加密:

 

 可以看到 password的值:

e10adc3949ba59abbe56e057f20f883e

这个账号的密码明文是 ,我猜猜, 如果没猜错是 123456 。

那如果是 :

91022ad929eaa50da47fb4d9e820b6cc

明文是: 556677

为什么我知道明文是什么?

这么神奇么?

MD5不是说不可逆么,为什么我知道。


答 :撞的。

什么意思, 就是撞库。
 

看,比如我有一张这样的表:
 

 

然后里面存着几十万条数据:


然后,拿到密文想知道明文就这样查一下(硬撞),这不就明文密码出来了么:
 

 

 

甚至,我们还可以无库硬撞,也就是 比如我看到这个网站的注册账号密码要求是6-8位密码,

然后知道是MD5,这时候我们就去写个MD5去硬撞(所以说密码复杂度很重要)。

 基本就是用库表存储去撞比较快, 其实这是很常见的。

甚至不止MD5, 比如SHA ,MD5+salt ,MD5(MD5) 很多简单的,都能给撞出来。

如果说做一个加解密的网站, 利用用户的输入的明文调用代码做加密,然后顺势保存在库表里面,然后解密的时候再利用上....

不止MD5,各种加密,各种加盐的存储....

不用再想如果了,事实上就已经很多网站这么做了:

 

 

所以说简单的MD5加密,要是泄露密文,你自己说安全不安全吧?

(如果非得是MD5,怎么提升安全度? 那就是密码的复杂度以及加salt,一定程度可以提高。)

ps:

彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数可以使这种攻击难以实现。彩虹表是马丁·赫尔曼早期提出的简单算法的应用。

http://www.lryc.cn/news/42660.html

相关文章:

  • 【Linux】虚拟地址空间
  • 四平方和题解(二分习题)
  • 一篇文章搞定js正则表达式
  • [数据结构] 用两个队列实现栈详解
  • 官宣|Apache Flink 1.17 发布公告
  • 动态内存管理+动态通讯录【C进阶】
  • 基于pytorch+Resnet101加GPT搭建AI玩王者荣耀
  • 多线程控制讲解与代码实现
  • 清晰概括:进程与线程间的区别的联系
  • 自定义类型 (结构体)
  • 第14届蓝桥杯STEMA测评真题剖析-2023年3月12日Scratch编程初中级组
  • 程序员接私活一定要知道的事情,我走的弯路你们都别走了
  • 十二届蓝桥杯省赛c++(下)
  • 数据结构与算法——堆的基本存储
  • 来了来了 !!!K8s指令、yaml部署
  • spring-cloud-feign实战笔记
  • 【Pytorch】利用PyTorch实现图像识别
  • 在家查找下载最新《柳叶刀》The Lancet期刊文献的方法
  • 当下的网络安全行业前景到底怎么样?还能否入行?
  • SpringCloud:SpringAMQP介绍
  • 第十三届蓝桥杯省赛 python B组复盘
  • SQL注入之HTTP请求头注入
  • Metasploit详细教程
  • 【ChatGPT】Notion AI 从注册到体验:如何免费使用
  • 每个开发人员都需要掌握的10 个基本 SQL 命令
  • Vue项目预渲染
  • 可别再用BeanUtils了(性能拉胯),试试这款转换神器
  • Transformer 杂记
  • 实现异步的8种方式
  • Github隐藏功能显示自己的README,个人化你的Github主页