Hashes, MACs & KDFs
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
सामान्य CTF पैटर्न
- “Signature” वास्तव में
hash(secret || message)है → length extension. - Unsalted password hashes → trivial cracking / lookup.
- hash और MAC को भ्रमित करना (hash != authentication).
Hash length extension attack
Technique
आप अक्सर इसका फायदा उठा सकते हैं अगर कोई सर्वर इस तरह का “signature” गणना करता है:
sig = HASH(secret || message)
और Merkle–Damgård hash का उपयोग करता है (क्लासिक उदाहरण: MD5, SHA-1, SHA-256).
यदि आपको पता हो:
messagesig- hash function
- (या brute-force कर सकते हैं)
len(secret)
तो आप एक वैध signature गणना कर सकते हैं:
message || padding || appended_data
बिना secret जाने।
Important limitation: HMAC is not affected
Length extension attacks उन निर्माणों पर लागू होते हैं जैसे HASH(secret || message) जो Merkle–Damgård hashes के लिए हैं। वे HMAC (उदा., HMAC-SHA256) पर लागू नहीं होते, जो विशेष रूप से इस प्रकार की समस्या से बचने के लिए डिज़ाइन किया गया है।
Tools
- hash_extender: GitHub - iagox86/hash_extender
- hashpump: https://github.com/bwall/HashPump
Good explanation
https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks
Password hashing and cracking
शुरुआती प्रश्न
- क्या यह salted है? (देखें
salt$hashformats) - क्या यह एक fast hash (MD5/SHA1/SHA256) है या एक slow KDF (bcrypt/scrypt/argon2/PBKDF2)?
- क्या आपके पास कोई format hint है (hashcat mode / John format)?
व्यावहारिक वर्कफ़्लो
- हैश की पहचान करें:
hashid <hash>hashcat --example-hashes | rg -n "<pattern>"
- यदि unsalted और सामान्य: ऑनलाइन DBs और identification tooling (crypto workflow सेक्शन) आज़माएँ।
- अन्यथा crack करें:
hashcat -m <mode> -a 0 hashes.txt wordlist.txtjohn --wordlist=wordlist.txt --format=<fmt> hashes.txt
सामान्य गलतियाँ जिनका आप फायदा उठा सकते हैं
- Same password reused across users → crack one, pivot.
- Truncated hashes / custom transforms → normalize and retry.
- Weak KDF parameters (e.g., low PBKDF2 iterations) → still crackable.
Tip
AWS हैकिंग सीखें और अभ्यास करें:
HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें:HackTricks Training GCP Red Team Expert (GRTE)
Azure हैकिंग सीखें और अभ्यास करें:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाओं की जांच करें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें Twitter 🐦 @hacktricks_live** पर फॉलो करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।


