アカウント名:
パスワード:
復号というか推測?
それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。そいつらを列挙するとほぼ全部ランダムな文字列っぽいものになるうち、明らかに意味のありそうな単語になっているのを、こいつだー!! って決めつけるような。他にもSalt無しMD5なサイトがあったら、そいつらのどれを使ってもログイン出来るはずではあるけど。
てかまあ実際は辞書攻撃なんだろうけど。
>それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。
いや、漏れたのはMD5のハッシュ値でそれに対してあり得るパスワードは一つしか存在しない。
違うでしょもうMD5なんて衝突させられるからMD5ハッシュから元の文字列がわからなかったとしてもMD5に対してどういう文字列をINすれば同じOUTが得られるのかわかっちゃう
だから、実際passwordをMD5ハッシュで12345って得られたときにdrowssapでも12345が出力されたりpassw0rdでも同じ出力が得られるので候補はいくつかにはなるただ、それらを洗い出していって総当たりすればいずれは入れちゃうからだめってお話
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
復号 (スコア:-1)
復号というか推測?
それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。そいつらを列挙するとほぼ全部ランダムな文字列っぽいものになるうち、明らかに意味のありそうな単語になっているのを、こいつだー!! って決めつけるような。他にもSalt無しMD5なサイトがあったら、そいつらのどれを使ってもログイン出来るはずではあるけど。
てかまあ実際は辞書攻撃なんだろうけど。
Re: (スコア:0)
>それぞれのダイジェスト値に対してあり得るパスワードは無限に存在するので。
いや、漏れたのはMD5のハッシュ値でそれに対してあり得るパスワードは一つしか存在しない。
Re:復号 (スコア:1)
違うでしょ
もうMD5なんて衝突させられるからMD5ハッシュから元の文字列がわからなかったとしても
MD5に対してどういう文字列をINすれば同じOUTが得られるのかわかっちゃう
だから、実際passwordをMD5ハッシュで12345って得られたときにdrowssapでも12345が出力されたり
passw0rdでも同じ出力が得られるので候補はいくつかにはなる
ただ、それらを洗い出していって総当たりすればいずれは入れちゃうからだめってお話