Buenas, cuando estuve de admin en el antiguo nuevo HxC y aun se tenia blog, kike (quien ahora se ve por ahi como k133) publicó este hermoso articulo que pude rescatar de uno de lo backups que logre bajar del server a mi PC se los comparto y no puedo darles la URL de referencia del articulo porque como saben el blog ya no existe, sin embargo dejo en claro que todo el crédito es de kike/k133, y ahí va:
Hace unas semanas me habló un amigo sobre un bug conocido en la función criptográfica del hash MD5, que data ya del 2005 y que fue descubierto por Xiaoyun Wang y Hongbo Yu. Por ese año no tenia ni pc, así que tengo excusa. No trato mucho con la criptografía, así que, me sorprendió como se podían generar dos binarios con código completamente diferente y que tuvieran el mismo hash (también pensé en los usos que le podría dar ;) ).
Lo que queremos hacer es que dos flujos de datos diferentes produzcan el mismo hash o lo que se conoce también como colisión, mediante un vector de iniciación que encontrará los pares de bloques. Nos vamos a valer de una herramienta desarrollada por la Universidad Dalhousie (Canada), que usa el algoritmo original mejorado por Patrick Stach's.
Lo que queremos hacer es que dos flujos de datos diferentes produzcan el mismo hash o lo que se conoce también como colisión, mediante un vector de iniciación que encontrará los pares de bloques. Nos vamos a valer de una herramienta desarrollada por la Universidad Dalhousie (Canada), que usa el algoritmo original mejorado por Patrick Stach's.
wget http://www.mscs.dal.ca/~selinger/md5collision/downloads/evilize-0.2.tar.gz
Vamos trabajando con el fichero (si tenéis dudas en esto, leeros el README):