【密码学】基于 fastcoll 实现 MD5 碰撞快速生成(MD5碰撞)

【密码学】基于 fastcoll 实现 MD5 碰撞快速生成(MD5碰撞)

原理

MD5碰撞

MD5碰撞是指两个不同的输入数据通过MD5哈希算法生成相同的哈希值。这种情况会导致哈希值无法唯一标识原始数据,从而破坏哈希函数的完整性和安全性。

步骤

  1. 准备一个可执行文件 helloworld.exe,测试运行

    bash 复制代码
    .\helloworld.exe
  2. 运行 fastcoll,以 helloworld.exe 为基础,生成 helloworld1.exe 和 helloworld2.exe 两个文件

    bash 复制代码
    fastcoll -p .\helloworld.exe -o helloworld1.exe helloworld2.exe

验证

  1. 运行 helloworld1.exe 和 helloworld2.exe

    bash 复制代码
    .\helloworld1.exe
    bash 复制代码
    .\helloworld2.exe

    都能正常运行

  2. 使用 Ultra Compare 比较 helloworld1.exe 和 helloworld2.exe

    发现存在差异

  3. 使用 Ultra Compare 比较 helloworld.exe 和 helloworld1.exe

    发现 helloworld1.exe 是在 helloworld.exe 的文件末尾拼接了一段数据

  4. 使用 certutil 计算 helloworld1.exe 和 helloworld2.exe 的 MD5 单向散列值

    bash 复制代码
    certutil -hashfile .\helloworld1.exe md5
    bash 复制代码
    certutil -hashfile .\helloworld2.exe md5

    发现一致

  5. 使用 certutil 计算 helloworld.exe 和 helloworld1.exe 的 MD5 单向散列值

    bash 复制代码
    certutil -hashfile .\helloworld.exe md5
    bash 复制代码
    certutil -hashfile .\helloworld1.exe md5

    不一致

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的 。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为 ,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的 。对于因使用这些技术而导致的任何后果,博主不承担任何责任

相关推荐
搬砖魁首1 天前
密码学系列 - 介绍几种不同的签名方案
密码学·签名·schnorr·ecdsa·eddsa
帅次5 天前
信息安全的容灾与业务持续&安全管理的措施
安全·网络安全·系统安全·密码学·网络攻击模型·安全威胁分析·安全架构
奔跑吧邓邓子9 天前
【C语言实战(78)】C语言进阶:筑牢数据安全防线,密码学实战探秘
c语言·密码学·数据安全·开发实战
passxgx9 天前
10.7 密码学中的线性代数
线性代数·密码学
麦烤楽鸡翅11 天前
幂数加密(攻防世界)
网络安全·密码学·ctf·crypto·解密·攻防世界·幂数加密
CyberSecurity_zhang11 天前
汽车信息安全--关于安全强度的误区
信息安全·汽车·密码学·安全强度
国服第二切图仔12 天前
Rust开发实战之密码学基础——哈希计算与对称加密实战
rust·密码学·哈希算法
粉色挖掘机12 天前
矩阵在密码学的应用——希尔密码详解
线性代数·算法·机器学习·密码学
电院工程师13 天前
SIMON64/128算法Verilog流水线实现(附Python实现)
python·嵌入式硬件·算法·密码学
YuanDaima204813 天前
安全协议设计入门:原理与分析
人工智能·笔记·安全·网络安全·密码学·安全协议·课程