web-dev-qa-db-ja.com

JPGおよびその他のファイルタイプに埋め込まれた暗号化データ

これはJPGファイルの終わり近くにあるいくつかのデータです:

  18{8uck3y3$}  
! 18{b4063c521f76545d8c94e999dd63f445d8c01cfc}
# 18{U2FsdGVkX19RJjdBbDB51ok1hkFXaB91NpZNoQjbVXYlMeMTaWRTdg==}?

サイトの他のファイルには、同様のデータブロックがあります。

n{<some l33t>}! n{<hex string>}# n{<base64>}?

ここで、nは定数です。デコードされたbase64文字列の一部(これも含まれます)はSalted__。これは、多くの場合、暗号化が「openssl enc」によって行われたことを意味します。すべてのbase64文字列がこれで始まるわけではありません。

私の分析をさらに進める方法についての提案を探しています。 base64文字列は暗号化された文字列だと思います。 "l33tsp34k"文字列がキーであるか、キー(この例では "buckeyes")に非常に似ていると思います。そして、16進数の情報はハッシュであると思います(ただし、ハッシュサイズは常に同じ長さではありません)。もし私が1つをクラックできるとしたら、他の人もクラックすべきだと思います。

助言がありますか?

2
Les

私はあなたが正しい軌道に乗っていると思います。

あなたができる最善のことは、情報を特定のタイプとして識別しようとすることであり、これがあなたが始め始めたことです。これは簡単な場合もあれば、それが不可能な場合もあり、さまざまな形式をブルートフォースで推測する必要があります。

これらの線に沿って:

  • あなたはハッシュ推測について正しい
  • Bases64でエンコードされた「Salted__」がopenssl暗号化出力の識別子であることは正しいです。次の8バイトは通常ソルトであり、その後暗号化されたデータ

暗号化されたデータの形式に関するヒントと、ある種のパスワードのように見えるいくつかの文字列が与えられました。あなたは今、力ずくでパズルの一部になっていると思います。

ハッシュの逆転に固有:ハッシュ前の値を見つける最初の試みとして、それをグーグルに入れることをお勧めします。 Googleはこのための素晴らしいツールです。

幸運を!

4
theoneandonly2