【密码学】基于 fastcoll 实现 MD5 碰撞快速生成(MD5碰撞)

【密码学】基于 fastcoll 实现 MD5 碰撞快速生成(MD5碰撞)

原理

MD5碰撞

MD5碰撞是指两个不同的输入数据通过MD5哈希算法生成相同的哈希值。这种情况会导致哈希值无法唯一标识原始数据,从而破坏哈希函数的完整性和安全性。

步骤

  1. 准备一个可执行文件 helloworld.exe,测试运行

    bash 复制代码
    .\helloworld.exe
  2. 运行 fastcoll,以 helloworld.exe 为基础,生成 helloworld1.exe 和 helloworld2.exe 两个文件

    bash 复制代码
    fastcoll -p .\helloworld.exe -o helloworld1.exe helloworld2.exe

验证

  1. 运行 helloworld1.exe 和 helloworld2.exe

    bash 复制代码
    .\helloworld1.exe
    bash 复制代码
    .\helloworld2.exe

    都能正常运行

  2. 使用 Ultra Compare 比较 helloworld1.exe 和 helloworld2.exe

    发现存在差异

  3. 使用 Ultra Compare 比较 helloworld.exe 和 helloworld1.exe

    发现 helloworld1.exe 是在 helloworld.exe 的文件末尾拼接了一段数据

  4. 使用 certutil 计算 helloworld1.exe 和 helloworld2.exe 的 MD5 单向散列值

    bash 复制代码
    certutil -hashfile .\helloworld1.exe md5
    bash 复制代码
    certutil -hashfile .\helloworld2.exe md5

    发现一致

  5. 使用 certutil 计算 helloworld.exe 和 helloworld1.exe 的 MD5 单向散列值

    bash 复制代码
    certutil -hashfile .\helloworld.exe md5
    bash 复制代码
    certutil -hashfile .\helloworld1.exe md5

    不一致

声明

本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的 。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规

博主坚决反对任何形式的非法黑客行为 ,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规不得用于任何非法目的 。对于因使用这些技术而导致的任何后果,博主不承担任何责任

相关推荐
The_Killer.1 天前
格密码--从FFT到NTT(附源码)
学习·线性代数·密码学·格密码
deepdata_cn4 天前
量子-resistant密码学研究
密码学·量子计算
Evaporator Core8 天前
信息安全工程师软考进阶:第二章密码学与应用深度习题解析
密码学
長琹9 天前
AES加密算法详细加密步骤代码实现--身份证号码加解密系统
网络·数据库·人工智能·python·密码学
有点不太正常10 天前
《A Study of Probabilistic Password Models》(IEEE S&P 2014)——论文阅读
论文阅读·密码学·口令猜测·马尔可夫链
Blockchain Learning11 天前
椭圆曲线的数学基础
golang·密码学
yjx2333212 天前
《应用密码学》——基础知识及协议结构模块(笔记)
笔记·密码学
默辨13 天前
密码学基础
密码学·非对称加密·数字签名·对称加密·摘要加密
浩浩测试一下15 天前
Windows驱动开发与双机调试环境[驱动开发环境配置高阶]
安全·web安全·网络安全·密码学·网络攻击模型·安全架构
东皇太星17 天前
模运算(密码学/数论/算法)
数据结构·算法·密码学