接下来,我们会给大家介绍RFC 2617的工作机制。首先,Web页面会向客户端请求输入数据:
我们输入的用户名为“guest”,密码同样为“guest”。在Burpsuite的帮助下,我们捕获到了浏览器发送的请求以及所有的参数,现在我们就可以用其他哈希计算工具来生成输入数据的哈希值,然后再用我们自己生成的数据来与捕获到的哈希数据进行对比。
我们捕获到的哈希值以及相应参数如下所示:
realm=”Hacking Articles”,nonce=”58bac26865505″, uri=”/auth/02-2617.php”, opaque=”8d8909139750c6bd277cfe1388314f48″,qop=auth, nc=00000001, cnonce=”72ae56dde9406045″ , response=”ac8e3ecd76d33dd482783b8a8b67d8c1″,Hash1 Syntax=MD5(username:realm:password)hash1 = md5(guest:Hacking Articles:guest)
我们自己用工具计算出的MD5哈希值如下所示:
guest:Hacking Articles:guestHash:2c6165332ebd26709360786bafd2cd49