微慑信息网

[MD5] 加盐MD5及其他

最近看到有个网站,很迷惑人,admin表纯MD5加密,user表,有一个salt做加盐md5处理,如果字段名不叫salt或者再多建一个混淆视听的字段,内容类似salt,会更有迷惑性
加盐处理:$user ['password'] = md5 ( md5 ( $user ['password'] ) . $user ['salt']
不知道是否所有加盐都是如此,比较坑爹的是cmd5里的成功率测试,完全不需要salt值,而且仅作测试成功率不显示结果,类似111111…111的md5都显示成功,xmd5需要salt:密文:salt,加密类型如md5($pass.$salt),md5($salt.$pass),md5(md5($pass.).$salt)……PHP中.是连接的意思,即是pass=123456,salt=abc,则md5($pass.$salt)=md5(123456abc),
与其收费破解还不如自己按字典生成大量md5碰撞,猜想xmd5也是如此,如果采用md5($pass+$salt)也就没法了,
1.salt字段名建立得比较隐晦,或者创立一个无用的salt字段迷惑,增加破解成本
2.加盐的方式更加隐蔽,不被轻易发现,或者对代码段进行加密,
3.ASPX似乎有专门工具对数据库连接语句加密,即隐藏数据库相关信息,
4.将数据库连接方式写在dll中,再对dll文件加保护壳.即使获取到dll文件,但如果无法脱壳不能反编译文件,也无法获取数据库信息.

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » [MD5] 加盐MD5及其他

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册