gracialee 发表于 2015-11-30 23:14:39

做了一个实验,密码学里能否通过更改密码的密文来重置密码?



这是一个H3C出的AP,已将它由瘦改胖,上图有一段密文,左边明文是nihao,右边明文是amobbs,

请问上图密文是何种加密方式?是否可以把左边的密文代码直接用右边的替换,这样这个AP的登录密码就设置成amobbs?

gzhuli 发表于 2015-12-1 00:54:37

按照Linux的传统,理论上是整个串替换就可以的,不过这里用了非标准的hash算法,不知道里面有没有什么机关。
常规Linux crypt(3)函数生成的密文格式是$id$salt$hash,其中id=1,2a,5,6分别对应MD5,BLOWFISH,SHA1,SHA256,但$c$是什么鬼就不知道了,而且后面的salt都是3(在BLOWFISH里面代表随机迭代次数,其余代表追加到密码上的随机串),hash还是变长的,左边hash长232位,右边长192位,这个换了能不能登录真的不好说。

gracialee 发表于 2015-12-1 07:48:47

gzhuli 发表于 2015-12-1 00:54
按照Linux的传统,理论上是整个串替换就可以的,不过这里用了非标准的hash算法,不知道里面有没有什么机关 ...

大师深夜了还没睡?谢谢这么晚作了这么专业的回复,实不相瞒,此帖就是想请你作答,只是担心耽误了你的时间。

再次重申:你是我的偶像。{:lol:}

PS:楼主位的密文,长度是一样的。。。。。。

Vmao 发表于 2015-12-1 07:54:57

如果做过数据库密钥恢复就知道了一般替换都能直接用

gallle 发表于 2015-12-1 08:05:11

大部分是替换就可以的,要不然忘记密码怎么重置?

debacle 发表于 2015-12-1 08:33:26

gallle 发表于 2015-12-1 08:05
大部分是替换就可以的,要不然忘记密码怎么重置?

LZ调皮你也跟着起哄?
按你这么说UNIX的管理员就是上帝了!
管理员只能清空密码不能更改密码!

zllfdd 发表于 2015-12-1 09:17:15

debacle 发表于 2015-12-1 08:33
LZ调皮你也跟着起哄?
按你这么说UNIX的管理员就是上帝了!
管理员只能清空密码不能更改密码!...

系统帐户吗?passwd不是直接就改了吗?

gracialee 发表于 2015-12-1 10:07:14

Vmao 发表于 2015-12-1 07:54
如果做过数据库密钥恢复就知道了一般替换都能直接用

哈哈,你和我起到一块去了。{:handshake:}

已经因为以前数据库这么整过,但这次。。。。。。失败了!

所以,想弄明白这个基于小LINUX的H3C的2620I的AP,数据库放在哪里呢?

gracialee 发表于 2015-12-1 10:10:47

debacle 发表于 2015-12-1 08:33
LZ调皮你也跟着起哄?
按你这么说UNIX的管理员就是上帝了!
管理员只能清空密码不能更改密码!...

你说得没错,但不全,管理员可以清空掉密码,然后再设置一个密码,不就相当于改密码了吗?

记得银行卡密码忘记了,去银行重置,人家也只能为你设置新的密码,而不能找回你以前的那个密码。。。。。而很多人,其实是想找回原来的密码,并且想知道原来的密码是如何想到的?比如女人想知道老公的卡的密码是不是前女友的生日。。。。。{:lol:}

gzhuli 发表于 2015-12-1 13:25:51

gracialee 发表于 2015-12-1 10:07
哈哈,你和我起到一块去了。

已经因为以前数据库这么整过,但这次。。。。。。失败了!


失败了是指不能登录了还是密码没变?
这些设备大多是将Flash储存影射到RAM的,修改文件后要将改动回写到Flash才能生效。

gzhuli 发表于 2015-12-1 13:27:55

gracialee 发表于 2015-12-1 07:48
大师深夜了还没睡?谢谢这么晚作了这么专业的回复,实不相瞒,此帖就是想请你作答,只是担心耽误了你的时 ...

你自己数数长度是不是一样?除非你截图不完整。

gracialee 发表于 2015-12-1 21:09:31

本帖最后由 gracialee 于 2015-12-1 22:11 编辑



大师:
1、上面的截图确实是不一样长,但后面的几个都一样长,我估计密码长度应该是一样长的,不一样长的两个样本可能是一个胖一个瘦吧?

2、“”失败“”是因为操作失误,在上传好改过密码的startup.cfg文件后退出重启的时候,RAM又把原来的密码写进这个文件了,导致改动过的密码又被改回,所以"失败",现在的情况是:

直接修改那段密文的密码,可以实现密码的更换.


引申:那么新的问题来了,如何得到这个密码而不是破坏这个密码?
页: [1]
查看完整版本: 做了一个实验,密码学里能否通过更改密码的密文来重置密码?