202208_网鼎杯青龙组_CRYPTO

Tags:MD5,爆破

0x00. 题目

小A鼓起勇气向女神索要电话号码,但女神一定要考考他。女神说她最近刚看了一篇发表于安全顶会USENIX Security 2021的论文,论文发现苹果AirDrop隔空投送功能的漏洞,该漏洞可以向陌生人泄露AirDrop发起者或接收者的电话号码和电子邮箱。小A经过一番努力,获得了女神手机在AirDrop时传输的手机号哈希值,但再往下就不会了,你能继续帮助他吗?小A只记得女神手机号是170号段首批放号的联通号码。
Hash:c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc

flag格式:flag{13位电话号码(纯数字,含国家代码)}

0x01. WP

经过百度查询,170段联通首批放号的为1709号段,再加上国家代码86,尝试从86170900000008617099999999进行MD5爆破

exp.py

import hashlib
import string
import time

hash_check='c22a563acc2a587afbfaaaa6d67bc6e628872b00bd7e998873881f7c6fdc62fc'.upper()
print("开始时间:",time.strftime('%Y-%m-%d %H:%M',time.localtime(time.time())))
for i in range(8617090000000,8617099999999):
    print(i, end='\r', flush=True)
    s = hashlib.sha256(str(i).encode('utf8')).hexdigest().upper()
    if s == hash_check.upper():
        print(i)
        print(hash_check)
        break

print("完成时间:",time.strftime('%Y-%m-%d %H:%M',time.localtime(time.time())))

'''
开始时间: 2025-08-10 21:52
8617091733716
C22A563ACC2A587AFBFAAAA6D67BC6E628872B00BD7E998873881F7C6FDC62FC
完成时间: 2025-08-10 21:54
'''

posted @ 2025-09-11 16:24  JasonJHu  阅读(18)  评论(0)    收藏  举报