BlockChain-Account_TakeOver

这篇具有很好参考价值的文章主要介绍了BlockChain-Account_TakeOver。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

题目描述

BlockChain-Account_TakeOver

ECDSA

签名

假设我们的私钥为 d A d_A dA而公钥为 Q A Q_A QA Q A = d A ⋅ G Q_A=d_A\cdot G QA=dAG,接下来就是签名的过程,要签名的消息为 m m m

  1. e = H A S H ( m ) e = HASH(m) e=HASH(m)
  2. e e e的左边的 L n L_n Ln个bit长度的值为 z z z L n L_n Ln即为前面提到的参数里 n n n的比特长度
  3. [ 1 , n − 1 ] [1, n-1] [1,n1]范围内,随机选择一个整数 k k k
  4. 利用 k k k得到椭圆曲线上的一点 ( x 1 , y 1 ) = k ⋅ G (x1,y1)=k \cdot G (x1y1)=kG
  5. 然后计算 r ≡ x 1 ( m o d n ) r \equiv x_1 (mod n) rx1(modn),如果如果 r = 0 r=0 r=0则返回步骤3重新选择 k k k
  6. 计算 s = k − 1 ( z + r ⋅ d A ) ( m o d n ) s = k^{-1}(z + r\cdot d_A) (mod n) s=k1(z+rdA)(modn),如果 s = 0 s=0 s=0则返回步骤3重新选择 k k k
  7. 得到的数字签名即为 ( r , s ) (r,s) (rs)

验证

取点 P = ( X p , Y p ) = s − 1 ⋅ z ⋅ G + s − 1 ⋅ r ⋅ Q A P=(X_p,Y_p)= s ^ {-1} \cdot z \cdot G + s ^ {-1} \cdot r \cdot Q_A P=(Xp,Yp)=s1zG+s1rQA
X p = r X_p=r Xp=r,则签名有效,否则无效

Simple Proof
P = ( X p , Y p ) = s − 1 ⋅ z ⋅ G + s − 1 ⋅ r ⋅ Q A P=(X_p,Y_p)= s ^ {-1} \cdot z \cdot G + s ^ {-1} \cdot r \cdot Q_A P=(Xp,Yp)=s1zG+s1rQA
因为 Q A = d A ⋅ G Q_A=d_A \cdot G QA=dAG,故有
P = s − 1 ⋅ z ⋅ G + s − 1 ⋅ r ⋅ Q A P= s ^ {-1} \cdot z \cdot G + s ^ {-1} \cdot r \cdot Q_A P=s1zG+s1rQA
= s − 1 ⋅ z ⋅ G + s − 1 ⋅ r ⋅ d A ⋅ G = s ^ {-1} \cdot z \cdot G + s ^ {-1} \cdot r \cdot d_A \cdot G =s1zG+s1rdAG
= s − 1 ⋅ G ⋅ ( z + r ⋅ d A ) = s ^ {-1} \cdot G \cdot {(z + r \cdot d_A)} =s1G(z+rdA)
又有 s = k − 1 ( z + r ⋅ d A ) ( m o d n ) s = k^{-1}(z + r\cdot d_A) (mod n) s=k1(z+rdA)(modn)
s − 1 = k ⋅ ( z + r ⋅ d A ) − 1 ( m o d n ) s^{-1} = k\cdot(z + r\cdot d_A)^{-1} (mod n) s1=k(z+rdA)1(modn)
代入得到 P = k ⋅ G P=k \cdot G P=kG

利用冲突的随机数恢复私钥

从上面的签名过程我们可以看到最关键的地方就在于随机数k,对于一个固定的椭圆曲线,一个确定的k就意味着一个确定的r,所以如果有两个相同的私钥签署的签名出现了相同的r就代表着在生成随机数时取到了相同的k,看到这里想必你也明白了我们题目的交易签名的问题出在哪了,这两笔交易的r值相同,代表在它们签名时使用的随机数k是相同的,而这就是我们恢复私钥的关键
我们不妨设这两个签名的 z z z s s s分别为 z 1 z_1 z1 z 2 z_2 z2 s 1 s_1 s1 s 2 s_2 s2
则有
s 1 − s 2 = k − 1 ( z 1 + d A ⋅ r ) − k − 1 ( z 2 + d A ⋅ r ) s_1-s_2= k ^ {-1}(z_1 + d_A \cdot r)-k ^ {-1}(z_2+ d_A \cdot r) s1s2=k1(z1+dAr)k1(z2+dAr)
= k − 1 ( z 1 − z 2 ) = k ^ {-1}(z_1 - z_2) =k1(z1z2)
那么 k = ( z 1 − z 2 ) ( s 1 − s 2 ) k = \frac {(z_1-z_2)}{(s_1-s_2)} k=(s1s2)(z1z2)
通过 k k k,可以计算出 d A = ( s ⋅ k − z ) / r d_A=(s \cdot k -z) /r dA=(skz)/r

P2PKH

BlockChain-Account_TakeOver
PubkeyScript是一张记录了交易记录的指令列表,它控制了下一名使用者如何解锁已接收的比特币并传送。收款人会制造一个signature script,而该文件必须满足最后一个发送者创建的PubkeyScript的参数。
PubkeyScript的参数:

  1. 公钥哈希(Public Key Hash) (比特币地址)
  2. 电子签署(ScriptSig: (r,s)+pubkey)

ASM是汇编代码

  1. OP_PUSHBYTES_71指压入栈中一个71字节大小的数据
  2. nSequence用以记录该笔交易是否可以上链
  3. Previous output Script用以验证当前用于支付的比特币的来源
  4. ScriptPubKey是一个脚本,用以验证当前用户有能力使用这个UTXO中的比特币来支付,即证明身份
    OP_DUP复制栈顶数据
    OP_HASH160先后进行两种hash操作然后压入栈
    OP_PUSHBYTES_20将签名的hash值压入栈
    OP_EQUALVERIFY比较计算签名hash和刚压入栈的hash来验证有效性,有效返回1否则返回0
    OP_CHECKSIG检测栈顶的2个元素,pub key和signature是否能对应的上。对应的上,说明这个签名的私钥,和收款人的公钥可以对上。有资格花这笔钱
    OP_RETURN 用来当注释,携带一些信息
    Transaction hex则包含所有信息连接在一起

求解过程

提取r,s,z

脚本来源

# -*-coding:utf-8-*-
"""
@author: iceland
"""
import sys
import hashlib
import argparse
from urllib.request import urlopen

# # ==============================================================================
# parser = argparse.ArgumentParser(
#     description='This tool helps to get ECDSA Signature r,s,z values from Bitcoin rawtx or txid',
#     epilog='Enjoy the program! :)    Tips BTC: bc1q39meky2mn5qjq704zz0nnkl0v7kj4uz6r529at')
#
# parser.add_argument("-txid", help="txid of the transaction. Automatically fetch rawtx from given txid", action="store")
# parser.add_argument("-rawtx", help="Raw Transaction on the blockchain.", action="store")
#
# if len(sys.argv) == 1:
#     parser.print_help()
#     sys.exit(1)
# args = parser.parse_args()
# # ==============================================================================
#
# txid = args.txid if args.txid else ''
# rawtx = args.rawtx if args.rawtx else ''
#
# if rawtx == '' and txid == '':
#     print('One of the required option missing -rawtx or -txid');
#     sys.exit(1)


# ==============================================================================

def get_rs(sig):
    rlen = int(sig[2:4], 16)
    r = sig[4:4 + rlen * 2]
    #    slen = int(sig[6+rlen*2:8+rlen*2], 16)
    s = sig[8 + rlen * 2:]
    return r, s


def split_sig_pieces(script):
    sigLen = int(script[2:4], 16)
    sig = script[2 + 2:2 + sigLen * 2]
    r, s = get_rs(sig[4:])
    pubLen = int(script[4 + sigLen * 2:4 + sigLen * 2 + 2], 16)
    pub = script[4 + sigLen * 2 + 2:]
    assert (len(pub) == pubLen * 2)
    return r, s, pub


# Returns list of this list [first, sig, pub, rest] for each input
def parseTx(txn):
    if len(txn) < 130:
        print('[WARNING] rawtx most likely incorrect. Please check..')
        sys.exit(1)
    inp_list = []
    ver = txn[:8]
    if txn[8:12] == '0001':
        print('UnSupported Tx Input. Presence of Witness Data')
        sys.exit(1)
    inp_nu = int(txn[8:10], 16)

    first = txn[0:10]
    cur = 10
    for m in range(inp_nu):
        prv_out = txn[cur:cur + 64]
        var0 = txn[cur + 64:cur + 64 + 8]
        cur = cur + 64 + 8
        scriptLen = int(txn[cur:cur + 2], 16)
        script = txn[cur:2 + cur + 2 * scriptLen]  # 8b included
        r, s, pub = split_sig_pieces(script)
        seq = txn[2 + cur + 2 * scriptLen:10 + cur + 2 * scriptLen]
        inp_list.append([prv_out, var0, r, s, pub, seq])
        cur = 10 + cur + 2 * scriptLen
    rest = txn[cur:]
    return [first, inp_list, rest]


# ==============================================================================
def get_rawtx_from_blockchain(txid):
    try:
        htmlfile = urlopen("https://blockchain.info/rawtx/%s?format=hex" % txid, timeout=20)
    except:
        print('Unable to connect internet to fetch RawTx. Exiting..')
        sys.exit(1)
    else:
        res = htmlfile.read().decode('utf-8')
    return res


# =============================================================================

def getSignableTxn(parsed):
    res = []
    first, inp_list, rest = parsed
    tot = len(inp_list)
    for one in range(tot):
        e = first
        for i in range(tot):
            e += inp_list[i][0]  # prev_txid
            e += inp_list[i][1]  # var0
            if one == i:
                e += '1976a914' + HASH160(inp_list[one][4]) + '88ac'
            else:
                e += '00'
            e += inp_list[i][5]  # seq
        e += rest + "01000000"
        z = hashlib.sha256(hashlib.sha256(bytes.fromhex(e)).digest()).hexdigest()
        res.append([inp_list[one][2], inp_list[one][3], z, inp_list[one][4], e])
    return res


# ==============================================================================
def HASH160(pubk_hex):
    return hashlib.new('ripemd160', hashlib.sha256(bytes.fromhex(pubk_hex)).digest()).hexdigest()


# ==============================================================================

txn = '010000000153db4e56f159c0679818ef8ce814ce8fcaad12b854da7e582fb5f19266945f63000000006a47304402200e1e942f62d61cc25117d71bc2da4b523bd720dc7feec77551a0b152eb042cd7022030d7d78612b765dff96dd14fc5d723e06a8fa61b42a93410236273baf82f7f15012102572263bbac032e37cf96fe7664fb799f56353108c032807cc23ca557fb60b394ffffffff02d0070000000000001976a914b1c75a61c0461cd92c124e00ee275a600aa096b288ac0000000000000000056a0343544600000000'
# if rawtx == '':
#     rawtx = get_rawtx_from_blockchain(txid)

print('\nStarting Program...')

m = parseTx(txn)
e = getSignableTxn(m)

for i in range(len(e)):
    print('=' * 70,
          f'\n[Input Index #: {i}]\n     R: {e[i][0]}\n     S: {e[i][1]}\n     Z: {e[i][2]}\nPubKey: {e[i][3]}')

求dA

#-*-coding:utf-8-*-
r1 = 0x0e1e942f62d61cc25117d71bc2da4b523bd720dc7feec77551a0b152eb042cd7
s1 = 0x5611099541793c7681a9f8b48364d6e7088e16afe7b7b6244c52e94d28252a3b
z1 = 0x5ecd4154a2db20480d7715d6e47a772aaf596e11e6f16a4d58e9f0d260294660

r2 = 0x0e1e942f62d61cc25117d71bc2da4b523bd720dc7feec77551a0b152eb042cd7
s2 = 0x30d7d78612b765dff96dd14fc5d723e06a8fa61b42a93410236273baf82f7f15
z2 = 0x50f1c6205aab5f8dac7b505f91dfc437b1b13cd00f12a492570a040a27c38e25

assert r1 == r2
r = r1
def inverse_mod( a, m ):
    """Inverse of a mod m."""
    if a < 0 or m <= a: a = a % m
    c, d = a, m
    uc, vc, ud, vd = 1, 0, 0, 1
    while c != 0:
        q, c, d = divmod( d, c ) + ( c, )
        uc, vc, ud, vd = ud - q*uc, vd - q*vc, uc, vc

    assert d == 1
    if ud > 0: return ud
    else: return ud + m


def derivate_privkey(p, r, s1, s2, z1, z2):
    z = z1 - z2
    s = s1 - s2
    r_inv = inverse_mod(r, p)
    s_inv = inverse_mod(s, p)
    k = (z * s_inv) % p
    d = (r_inv * (s1 * k - z1)) % p
    return d, k

p  = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

privatekey,k=derivate_privkey(p,r,s1,s2,z1,z2)

利用私钥解密AES

import base64
cipher = base64.b64decode(b"4w/VLHqPZi/epoOGvjoY9TZWhDtYpL3iLsUTyvzghJM=")
privatekey = 0xF41AA419CB6BD43F322D403F40728CE9784CD0B465F409322A76A3DF0A984A29
from Crypto.Cipher import AES
from Crypto.Util.number import *
key = long_to_bytes(privatekey)[0:16]
iv = long_to_bytes(privatekey)[16:]
aes = AES.new(key=key,iv=iv,mode=AES.MODE_CBC)
flag = aes.decrypt(cipher.encode())
print(flag)

参考链接文章来源地址https://www.toymoban.com/news/detail-479639.html

到了这里,关于BlockChain-Account_TakeOver的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • K8s中Service Account和RBAC

    1.什么是Service Account? ①.ServiceAccount(服务账户)是Kubernetes集群中的一种资源对象,用于为Pod或其他资源提供身份验证和授权,以便它们能够与Kubernetes API进行交互。 ②.ServiceAccount是Kubernetes中用于管理Pod身份验证和授权的重要资源,它使得Pod能够在集群中具有独立的身份,

    2024年02月03日
    浏览(35)
  • Account locked due to X failed logins

    机器到期改密码后,业务报错,服务无法启动。 业务监控页面显示服务未启动 1、检查业务日志未发现异常(原因是一线人员手动重启了服务,未使用管理平台操作) 2、根据修改密码的动作检查ssh日志发现,频繁有访问失败的请求 3、从别的机器访问出问题的机器,发现无法

    2024年02月10日
    浏览(33)
  • 微信小程序official-account组件 关注公众号的使用

    官方文档链接official-account 1.使用组件前,需前往小程序后台,在“设置”-“关注公众号”中设置要展示的公众号。注:设置的公众号需与小程序为同主体或关联主体。 只需写下面一行代码 其实有上面的代码就够了 效果已经出来了 下面代码起辅助作用 调试 扫码打开也可以

    2024年02月16日
    浏览(49)
  • linux 切换用户报错:This account is currently not available

    在用su命令切换用户的时候,报错This account is currently not available。这是因为用户的shell禁止登陆了。 有两种方式可以解决: 方式一:修改/etc/passwd 方式二:使用命令修改

    2024年02月09日
    浏览(53)
  • 【Blockchain】区块链浏览器 | 以太坊Etherscan比特币Blockchain门罗币Monero

    区块链浏览器是一种软件,它使用API(应用程序编程接口)和区块链节点从区块链中提取各种数据,然后使用数据库来排列搜索到的数据,并以可搜索的格式将数据呈现给用户。 用户的输入是资源管理器上的可搜索项,然后通过数据库上的组织表进行搜索。浏览器已经将区块链中

    2024年04月08日
    浏览(38)
  • 论文阅读-A General Language for Modeling Social Media Account Behavior

      论文链接:https://arxiv.org/pdf/2211.00639v1.pdf 目录 摘要 1 Introduction 2 Related work 2.1 Automation 2.2 Coordination 3 Behavioral Language for Online Classification  3.1 BLOC alphabets 3.1.1 Action alphabet 3.1.2 Content alphabets 3.2 BLOC models 3.2.1语言模式 3.2.2 Vector models 4 Discriminative power of BLOC 4.1 Characterizing individu

    2024年02月09日
    浏览(38)
  • github出现Your account has been flagged.导致账号无法公开的解决办法

    如果您的 GitHub 账号被标记了,这意味着您的账号被限制了一些权限。这通常是因为您的账号存在某些违规行为。具体原因可能有以下几种: 滥用了 GitHub 的功能,例如在项目中发布垃圾信息或垃圾邮件。 违反了 GitHub 的服务条款或社区指南。 使用了恶意程序或滥用了漏洞。

    2024年02月09日
    浏览(36)
  • TSDB与Blockchain

    各位小伙伴们我们又见面了,伴随着区块链技术的推广,很多企业也在思考是否将其应用。其实TSDB与区块链有很多共通之处,本期Jesse就来和大家聊聊TSDB与区块链。本文参考了Nicolas Hourcard 的文章“ You Don’t Need a Blockchain, You Need a Time-Series Database ”。   本文仅代表个人观点

    2024年01月19日
    浏览(23)
  • 【 BlockChain 】零知识证明

    一、零知识证明起源 “零知识”的概念最早在80年代由麻省理工学院的研究人员 Shafi Goldwasser,Silvio Micali 和 Charles Rackoff 所提出。当时这些人正在研究与交互证明系统相关的问题——即一种理论系统,使得甲方(证明者)可以和乙方(验证者)交换信息,并借此说服乙方接受

    2024年02月02日
    浏览(46)
  • blockchain layer区块链分层

    目录 1.layer0 2.layer1 3.layer2 ​4.layer3   第0层的定义目前行业还没有完全一致的理解。多数人认为第0层是 加密数据连接层及其硬件 ,对应上图下半部分。 也有一些人把跨链或可以创建链的基础设施为作为第0层,他们的代表有: LayerZero、Substrate / Polkadot 及 Cosmos layer1是我们常说

    2024年02月09日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包