现代密码学发展到今天,应该来讲破解密码的可能性已经很低了,而且破解的方法比较单一,因为现在普遍采取不可逆的哈希加密方式(如md5、SHA-1、HMAC-MD5等等),无法通过反向计算破解密码,因此目前有效的密码破解方式仍然是哈希碰撞来暴力破解。
暴力破解的本质就是遍历所有可能,而且我们可优化的地方只能是策略层面的,也就是提高遍历所有情况的效率。不过今天我们要讲的的不是暴力破解,我们接下来要说的是跟C语言学习有关的一个密码破解的案例,一定程度上也提供了一种密码破解策略,大家请先看代码:
1
密码破解C语言案例
2
破解案例分析
上面的代码其实很简单,提示用户输入密码,读入字符数组,通过比较函数验证密码,正确的话输出破解成功,错误提示密码错误,密码为abc。当然这个案例有很多地方比较理想化,省略了很多东西,但我们想讲的是这种破解思想。
从代码中可以看出通过if语句即为破解成功,也就是打印出密码破解成功即可。讲到这里,其实我们大家有一个思维误区,就是认为密码破解就是要找出原始密码才算成功,其实不是这样的。
if(0==strcmp("abc",password)) { flag=1;//关键在于让flag变为非零值,密码abc只是为flag重新赋值提供条件 }
我们换个角度来思考,在这个例子中,要想通过if语句,也就是说验证密码得成功,需要把flag重新赋值进而通过if语句的判断条件,问题就在这里,我们的最终目的是通过if判断语句,也就是说判断条件得为真,而上面输入密码等一些列过程最终就是让if判断语句为真,也就说我们可以抛弃密码这个概念,只要让if判断条件为真,即可破解成功,能否想到这一步很重要!!!
接下来我们的工作就是想方设法让if判断条件为真了,也就是给flag重新赋一个非零值,但可操作的只能是用户输入,这似乎有点难度。其实这里就用到了平时我们要极力避免的bug——栈溢出。大家这样想,我们没办法直接修改flag的值,但可以肯定的是, flag和输入的密码都位于同一个内存区域,而存储密码的数组总是有限的,是否可以通过输入足够长的密码来使数组数据溢出到存储变量flag的内存位置来改变flag的值?答案是可以的。大家看图:
3
总结反思
破解上述密码的关键在于利用数据溢出这一漏洞。如果用户输入一个足够造成缓存溢出并且重写“flag”变量默认值所存在位置的内存的长“密码”,即使这个密码无法通过验证,flag验证位也变成了非零,虽然上面的密码并不等于正确密码abc,但我们仍然可以通过缓存溢出绕开密码安全保护。
想要成为一个优秀的、有能力程序员,做软件开发的话,就来学习C/C++吧,而且学习编程的话有一个学习的氛围跟交流圈子特别重要!这里我推荐一个C语言C++交流扣裙,--先八七零九;后63251,不管你是大牛还是小白,大家都一起成长进步。
当然上面的例子有很多理想化的地方,但是到现在每年因为数据溢出漏洞造成损失还很大。以上只是密码破解领域的一种策略,开头就说了真正的密码破解远没有这么简单,但我们主要想讲的是这种问题转化的思维,它在计算机领域的应用是很多的,希望这种思想能给大家的学习生活帮上一点忙,就到这吧,谢谢各位!