腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
2
回答
提高哈希密码的安全性
、
、
比方说,我们有一个带有用户名和密码的数据库,其中的密码使用一轮SHA-1进行天真的安全保护(就像几年前的最佳实践一样)。 现在,假设我们希望升级凭据存储的安全性,但是用户必须保持幸福,不知道正在发生任何更改。 显然,我们没有明文密码,但我正在考虑将sha1(密码)视为明文密码,并在此基础上进行安全处理。 我的想法是: 每个用户生成随机盐(128位) 将数据库中的"username","sha1(password)"替换为"username","salt","bcrypt(salt,sha1(password)),itera
浏览 0
提问于2016-04-06
得票数 1
1
回答
如何恢复android别名和密码
、
我们可以通过工具进行暴力破解来恢复密钥库的密码 这是可以理解的,但是如何恢复别名和别名密码呢?要继续更新和应用程序的新版本,还需要别名密码。
浏览 1
提问于2014-03-03
得票数 0
2
回答
如何生成遗忘密码的所有可能组合
、
、
我忘记了我的密码,但我知道密码中使用的单词。我记得密码有点像MyPassport@1.82TB。 是否有任何软件可以产生所有的组合,如将"M“替换为"m”或"1“以"!”之类的东西?
浏览 0
提问于2021-03-31
得票数 1
1
回答
安全Access数据库的管理员权限
、
我又遇到了一点麻烦,希望有人能帮我解决这个问题。我真的被困住了,如果有任何意见,我将非常感激。 我的任务是从Access数据库中检索密码。它是一个.mdb文件。我还有相应的.mdw文件 .mdb文件和.mdw文件都被配置为仅具有管理员组的特定成员"adminDBA",该成员可以更改文件的任何权限或任何类似权限。我所拥有的Access数据库的登录信息不是管理员用户,而是普通用户。但是,这些文件本身并未被锁定,因此密码破解软件无法工作。 如果管理员组被锁定(没有使用管理员帐户来执行此操作),或者如何检索密码,是否有人可以为我提供任何有关如何将自己提升到管理员组的说明?(我有.mdw
浏览 8
提问于2016-08-04
得票数 0
回答已采纳
1
回答
如何创建安全密码?
、
我知道标准的技巧,创建一个长密码,数字,符号,大写字母等等。我的问题是如何判断密码的安全性。 我听说了制作安全密码的不同技巧。例如,在著名的xkcd漫画出现之前(纠正电池敲击),这将是一个完美的密码。从本质上说,没有哪个饼干会瞄准它,而用暴力来强迫它则需要永远的时间。既然这个模式已经为人所知,那么密码样式就不那么安全了,因为破解软件现在是针对它的。 因此,即使密码安全工具通常会测量一些熵值,但破解者也会使用一些技术来使密码更容易破解。 我如何知道我的密码是真正安全的?有工具可以检查我的密码和真正的破解软件吗?
浏览 0
提问于2013-06-19
得票数 5
回答已采纳
1
回答
用规则生成密码:10个字符字符串中的内容必须保持一定的数字和字母比例,不按特定顺序排列。
、
、
、
、
我正在玩Kali,并希望破解我的WPA2默认密码。 昨天晚上,我开始用一个字符集生成10个字符密码,字元由单独的数字和上面的alpha组成,10分钟后,我有了一个40 of的文本文件,第一个字符仍然是"A“。 它产生了大量的冗余,所以我想,如果我能在自动生成的默认ISP密码中找到一些模式,那么我就可以大大减少组合的范围。 在我的研究中,我注意到所有的密码都是10个字符,3-6位数和3-6位上阿尔法的组合。 因此,如果我实现这些规则,我可能会大大缩小我的范围,只生成相关的组合。 我试过约翰,开膛手和掩码处理器,但我没有看到这样的组合构造规则? 是否还有其他工具允许这些类型的规则,或者我在
浏览 0
提问于2019-05-07
得票数 0
回答已采纳
1
回答
多核黑客工具?
、
、
有一个学校的项目,即将在多核程序。我以前对/曾经使用过黑客工具很感兴趣,我想知道是否有任何好的工具可以从在OpenMP或其他一些并行框架中实现来加速它们中获益。我最初想破解密码,但看到了开膛手约翰等通常都有多核实现。有什么想法吗?老实说,一切都会感激的。
浏览 0
提问于2019-02-08
得票数 1
1
回答
密码散列密码分析的合法性与伦理性
、
、
我正在写关于密码哈希密码分析的论文。我想深入研究密码分析的法律和伦理方面,然而,由于我对法律或类似的知识不太熟悉,我有点不知道该从哪里开始研究这个领域。谷歌搜索迄今已证明是徒劳的..。从哪里开始阅读这个主题是最好的呢? 你好,伊恩
浏览 0
提问于2013-02-22
得票数 2
回答已采纳
1
回答
开膛手约翰是如何破解私钥密码的?
、
、
、
、
开膛手约翰在试图破解私人ssh密钥密码时是如何工作的?当它试图这样做时,涉及哪些步骤?ssh2john在整个过程中扮演什么角色?
浏览 0
提问于2020-11-15
得票数 0
2
回答
野外密码破解的具体数字
、
虽然密码猜测是一门科学,但并非所有的攻击者都是最新的进展,或关心投资于GPU或FPGA。 通过打开蜜罐和他们主要关注的是琐碎的密码,甚至没有那么多针对默认密码,可以很容易地测试在线密码猜测攻击。但是,当密码数据库被公开时,在线猜测与脱机猜测有很大不同。 是否有研究或至少有案例表明密码必须有多强才能抵挡普通攻击者的猜测?攻击者必须如何“复杂”地使用诸如开膛手约翰之类的工具? APT和安全研究人员超出了这个问题的范围。 (上下文:杰夫·阿特伍德断言强密码是无用的,因为攻击者将坚持“低挂密码水果。是否现实?)
浏览 0
提问于2013-03-17
得票数 14
2
回答
有可能逆转哈希密码吗?
、
、
、
是否有可能逆转使用bcrypt加密的密码?
浏览 0
提问于2021-05-11
得票数 0
1
回答
加盐-步骤的顺序
、
、
、
在对密码加盐时,哪种方法是正确的(或最有效的方法)? 答:首先对密码进行散列,然后使用盐对密码的散列进行散列,如下所示: $password = "passwd"; $salt = "s0merndslt"; $password = sha1($password); $salty = sha1($password.$salt); B.获取密码和盐,并像这样将它们散列在一起: $password = "passwd"; $salt = "s0merndslt"; $salty = sha1($password.$salt)
浏览 4
提问于2011-07-04
得票数 0
回答已采纳
1
回答
较小的密码列表
、
、
、
我在airmon上破解了kali linux上的wifi密码,我总是使用压缩的密码列表,但是列表总是太长(我指的是<100 PT),我想知道是否有一个结果相同的解决方案,但大小很小。
浏览 0
提问于2020-11-21
得票数 0
3
回答
破解zip密码
、
、
我已经从我的一些文件创建了一个zip存档,并为其设置了密码。不幸的是,我忘记了密码。我试图用“开膛手约翰”和其他一些破解工具破解它的密码,但我没有成功。我在Ubuntu中创建了这个文件,据我所知,它的加密算法是AES。 由于我在zip文件中有一些文件,我想知道我是否可以使用它们来破解或找回密码?
浏览 12
提问于2016-06-29
得票数 0
1
回答
这个算法安全吗?
、
、
我最近发现了本站,提出了一种密码哈希算法。 它们描述如下: 用SHA1(email)将密码放在两边的4 * length(password)上 HMAC(padded password, global salt) 选择22个字符的随机盐 bcrypt(hmac, salt) 这个算法安全吗?我认为,用相同的文本在双方都添加密码可能是一个安全缺陷,我认为使用对每个密码随机选择的全局salt和salt是没有意义的。
浏览 0
提问于2013-05-19
得票数 2
回答已采纳
2
回答
破解WPA无线网络加密
、
、
我的老师不会告诉我wifi的密码,所以我想知道是否有一个工具可以知道wifi的安全密码。我可以在网络管理器中看到网络的名称,但是当我点击它时,它会问我WPA和WPA2的个人安全……
浏览 0
提问于2010-12-02
得票数 -1
1
回答
如何提高fcrackzip工具的开裂速度?
、
、
因此,我下载了用于linux的fcrackzip工具,并尝试使用它来测试我自己的一个.zip文件。但是,唯一的问题是破解密码花了很长时间。那么,在linux中是否有任何设置或类似的设置,可以用来加快这个工具的破解速度?或者更好的是,对于linux或unix,还有更好的工具吗?谢谢。
浏览 0
提问于2018-05-13
得票数 0
1
回答
有人能强行在我上锁的OSX上登录吗?(Macbook)
、
、
、
有人可以用暴力或字典攻击锁定的Macbook吗? 很容易绕过Windows盒的安全性(密码保护)。绕过运行OSX的Mac操作系统的安全性有多难。 有人能在不知道密码的情况下对它进行取证并恢复数据吗?
浏览 0
提问于2015-11-29
得票数 2
1
回答
将明文散列为有密码价值的字符串
、
、
、
、
我想创建一种方法来确定地创建强密码。意思是每次注册一个网站时,我都想记住某种“提示”,并将这个“提示”“散列”为该网站的强密码。我认为这将是密码存储应用程序的一个很好的替代方案,而且比记住密码更安全。 要做到这一点,一个简单的方法是使用openssl。例如: echo -n "password hint for facebook" | openssl dgst -sha256 >>159cb97d048a50a9bc124d2e6795cec1f5e0850ee9f5148fbb1d4e822dd4dd9c 但是以这种方式创建的散列不够强。即它不包含特殊字符。出于实
浏览 0
提问于2019-02-19
得票数 1
3
回答
leet密码容易破解吗?
做一个强有力的密码并记住它就像说话时吃东西一样。你噎死了。所以,如果你有一个p455w0(R).|L1K3thys并且有人破解了它,同样的事情可能会发生。我只是不确定这是不是真的。这些leet密码比随机密码生成器制造的完全随机密码更容易破解吗?外面有密码破解器吗?有没有一种方法可以安全地模拟一些离线密码的渗透测试?
浏览 0
提问于2016-10-16
得票数 61
4
回答
用于密码破解的蛮力启发式算法
、
本网站上的现有问题讨论了密码破解工具使用的一些启发式方法,以避免进行完全天真的蛮力搜索(例如,“带数字替换的字典单词加两个字符”而不是“8个随机字符”)。 显然,任何新开发的工具都可以包含作者所能想到的任何启发。但我很好奇..。今天,常见的密码破解者使用了什么策略?
浏览 0
提问于2011-08-29
得票数 6
回答已采纳
3
回答
有可能破解任何SHA1散列密码吗?
、
、
、
我试图理解破解SHA1哈希密码有多容易。我有一个训练数据库给数百个密码哈希。 我试着用一些在线工具破解它们,我意识到我只能用它们破解相对简单的密码。 据我所知,为了破解酒杯,你通常使用彩虹桌。在这个意义上,对我来说,你只能破解简单的密码。但是网上的一些人似乎说,像约翰开膛手或哈希猫这样的工具可以破解任何东西。 所以我想知道,破解SHA1密码(甚至是非常复杂的密码)总是有可能的吗? 预先感谢您的帮助
浏览 0
提问于2018-07-14
得票数 6
回答已采纳
1
回答
用"passwd“重置密码后更改密钥环密码:Ubuntu13.10
、
、
我忘记了我的Ubuntu13.10,所以我用"passwd“从revoverymode重新设置密码。现在,当我登录到我的系统时,keyring提示“用于登录到您的计算机的密码不再匹配您的登录密钥环”。我谷歌了更改密钥环密码,但它需要我的旧密码,我不记得。 对于如何解决这个问题,有什么建议吗?
浏览 0
提问于2014-04-12
得票数 4
回答已采纳
1
回答
从OS加密的USB驱动器获得哈希?
、
我有一个个人USB是加密的使用磁盘实用程序在OSX10.11El Capitan使用AES-256加密。我不再有密码,但我有一个可能使用的前缀列表,后缀有一个我已经忘记的数字。蛮力打字仍然要花很长时间。 我正在寻找一种提取密码所使用的哈希的方法,这样我就可以使用工具来迭代各种可能性。 如果无法提取哈希,是否有任何工具可以自动输入密码?
浏览 0
提问于2018-03-08
得票数 2
2
回答
如何破解WPA 2 PSK加密密码?
、
我尝试破解一个使用WPA 2 PSK加密的wifi密码。网络采用MAC过滤作为一种安全措施。如何破解同一个网络的密码?
浏览 0
提问于2017-03-02
得票数 -1
3
回答
Kali Linux中是否有一种工具,它只通过捕获流量来获得Wi密码?
Kali Linux中的工具通常通过注入数据包来破解Wi密码。是否有只通过捕获流量才能破解或获取密码的工具?
浏览 0
提问于2015-07-19
得票数 0
2
回答
重复的随机模式比非重复的随机模式弱吗?
、
更难破解的密码:由随机选择的n个字符组成的密码,或由x个随机选择的字符组成的密码,重复m次,以便使m*x=n。 例如: 9*jtRf_ki&^tN4%^E3d^75HG 反对: u7I*u7I*u7I*u7I*u7I*u7I* 或者: kL:@90kL:@90kL:@90kL:@90 据我所知,上述任何一种词都没有字典词,而且它们都含有很好的键盘字符组合,即攻击者会尝试大写字母、数字、特殊字符等,因此很难破解。 为什么前者的例子比后两者中的任何一个更难破解? 其意图是能够提供密码建议,使蛮力攻击非常困难,但给人一个容易的视觉/肌肉记忆。 为了解决假设攻击者是盲目进入的问题,他们不知道该
浏览 0
提问于2014-06-14
得票数 2
3
回答
网络设置更改后Windows 2000专业密码提示
客户端在机器上使用Windows2000Professional大约六年。它被配置为在没有密码提示的情况下启动。今天我们需要将文件传输到另一台机器,所以我连接了电缆并配置了网络。 重新启动后,计算机在配置为自动登录时突然提示输入管理员密码。我们不知道管理员的密码,所以现在我们不能再登录了。有没有人想过这是如何发生的,以及我们是如何回到系统的。客户端也没有安装cd。 我想可能启动Ubuntu活动cd并将文件传输到另一台机器,但我不确定是否可以从Ubuntu访问磁盘。
浏览 0
提问于2011-10-21
得票数 0
回答已采纳
3
回答
开膛手约翰是怎么工作的?
、
、
、
、
我对开膛手约翰很熟悉,然而,我还没有找到一个可以让我自己熟悉这个程序背后的理论的来源。我知道,通过研究代码,我可以理解它是如何工作的,但我想阅读一些深入研究程序所使用的技术的东西。有人能给点建议吗?直截了当地说:我希望有人能指出一个参考资料,在那里我可以找到密码破解背后的“理论”。谢谢。
浏览 1
提问于2013-05-23
得票数 1
回答已采纳
1
回答
JtR与Excel2013
、
我需要为Excel 2013工作簿恢复一个PW。我在用卡利。当我试图通过Office2John运行工作簿或任何单个选项卡时,我会得到“无效OLE文件”。因此,我将其重命名为.zip,提取文件,并在XML中找到哈希值和盐值。我不知道如何让JtR读取这些信息,这样我就可以恢复密码。我错过了一些简单的东西吗?是否需要在hash.txt文件中创建特定格式以供JtR读取?任何帮助都是非常感谢的!
浏览 0
提问于2017-10-09
得票数 2
5
回答
什么样的密码破解软件是常用的?
、
、
、
我很想知道我的密码有多安全。 什么样的密码破解软件是常用的?最好是开源的。 编辑:我实际上是想破解我在我不拥有的服务上使用的密码。 很明显,这意味着我不想真的攻击这个服务。 有什么软件允许我给它一个密码吗?它会尝试破解它的过程吗?
浏览 0
提问于2011-08-11
得票数 6
1
回答
如何使用证书保护.Net核心应用程序试用版
、
、
、
、
这个想法是在.Net核心应用程序中放置一个定时炸弹(它是测试版/试用版,不是完全可用的产品,从法律的角度来看是可以的)。 我想使用X509证书来实现这一点,但我很难理解它是如何工作的,以及需要做些什么。 到目前为止,我使用OpenSSL创建了一个私钥(让我们称之为trial.key): openssl genrsa -des3 -out trial.key 2048 ,然后创建一个带有密码参数(trial.pem)和密码“-days”的证书: openssl req -x509 -new -nodes -key trial.key -sha256 -days 4 -out trial.pem
浏览 11
提问于2020-06-19
得票数 0
2
回答
如何暴力破解已被多次哈希的密码?
、
昨天我问了一个关于安全散列的问题,这让我思考如何破解使用自定义散列算法创建的密码。我当前的(非常不安全的)密码脚本对密码使用sha1的迭代,然后对由其生成的散列进行迭代,并预先加上3位数的盐。 $hash = sha1($pass1); //creates a 3 character sequence function createSalt() { $string = md5(uniqid(rand(), true)); return substr($string, 0, 3); } $salt = createSalt(); $hash = sha1($salt . $
浏览 0
提问于2011-06-14
得票数 2
回答已采纳
5
回答
从MySQL用户表转储的密码信息是否敏感?
、
假设我已使用以下方法转储了MySQL用户列表 SELECT user, host, password, ssl_type FROM mysql.user; 结果如下: +------------------+-----------+-------------------------------------------+----------+ | user | host | password | ssl_type | +------------------+-----------+--------
浏览 0
提问于2018-08-30
得票数 21
1
回答
请指定字典(选项-w)?
在本教程之后,我尝试使用aircrack工具来确定我家的wifi密码。 在家教提到的所有步骤之后,我得到了wep-01;当我跑的时候: aircrack-ng wep-01.cap 我明白了: # BSSID ESSID Encryption 1 00:24:17:BD:A0:AF 6B4B43 WPA (0 handshake) 2 00:E0:20:1B:20:D6 6B4B43_Ext None (0.0.0.0) 3 FC:AB:90:B7
浏览 0
提问于2019-09-29
得票数 -1
1
回答
暴力破解7z密码测试
、
、
、
在7-zip没有‘确认密码’字段的日子里,我的密码打错了。所以现在我有了一个受pwd保护的7-zip文件。我写了一些软件来生成我的密码(5500万)的最有可能的打字错误变体,并将它们存储在每25k一个文件中。现在,我正在逐一尝试它们。在Macbook上使用unar命令行工具,我可以在一个小时内完成大约25k的pwd。 它是有效的,但它仍然需要100天(24/7天)才能完成所有5500万个残疾人。现在我想知道,是否有一些库(c# mono/dotnet)支持解码受pwd保护的7z文件? 任何关于解决我的问题的其他建议也是受欢迎的。
浏览 1
提问于2013-04-17
得票数 6
2
回答
破解博福特密码
、
有什么容易破解博福特密码的方法吗? 我们有一个Vigenère表,并试图猜测关键字。 有更简单的方法吗?
浏览 0
提问于2012-11-22
得票数 4
回答已采纳
1
回答
使用SED、TR或AWK将第一个字母大写
、
、
、
我有一个巨大的潜在密码的文本文件,用于道德笔试。我希望通过将给定密码的第一个字母大写来获得更多的密码变体。在过去我用过 sed -e "s/\b\(.\)/\u\1/g" 和 sed 's/\b\([[:alpha:]]\)\([[:alpha:]]*\)\b/\u\1\L\2/g' 将第一个字母(第一个示例)或上限第一个字母(第一个示例)限制为小写(第二个示例)。但现在我有了新问题。我的源文件如下所示: password p@ssword 123password !!123password !@#000password 我希望产出如下: Password P@
浏览 0
提问于2021-01-28
得票数 3
1
回答
可以用纯文本显示Metasploitable (Linux)密码吗?
、
、
、
是否可以以纯文本显示或检索Metasploitable (Linux)密码?我已经有根目录了。 我在寻找的时候发现的就是如何破解它。我想知道是否有一个简单的方法来实现我的目标,比如一个简单的命令或类似的东西。
浏览 0
提问于2016-11-24
得票数 0
4
回答
暴力破解密码,对请求没有限制吗?
、
阅读让我想知道,这是一个现实世界的问题吗? 假设有人(或某事)想要破解我的FTP登录。破解软件每秒可以发送数百万次猜测,但受到攻击的服务器不可能提供那么多“错误密码”的回复。在哪种情况下,我需要担心暴力强制?
浏览 0
提问于2013-05-31
得票数 1
回答已采纳
3
回答
解压缩受密码保护的文件
、
、
如何使用dotnetzip或sharpziplib解压受密码保护的文件(如果密码未知)。
浏览 0
提问于2010-07-06
得票数 4
1
回答
利用附加信息破解WPA密码的可能性
、
如果您知道某个WPA2 CCMP加密网络使用的密码是16个字符,只有数字和大写字母(ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890),并且有来自该网络的握手,那么这能在合理的时间内破解密码吗? 我知道这取决于所使用的硬件类型,但一般来说,这些信息能给您带来多大的优势?
浏览 0
提问于2017-01-26
得票数 0
回答已采纳
1
回答
这是一种什么样的解密算法?
、
在我们大学的作业中,我们必须找到密文的解密算法。我已经找到了每个字母的正确解密,但我仍然不知道使用的是哪种密码。(我们唯一的暗示是它有点像凯撒密码) (字母就是这样解密的。第一行被转换为第三行,我还在字母表中写了字母的编号,也许可以找到一些数字解密算法) 这是密文。对于那些对此感兴趣的人: [方法] xituih,rinsyf ltgiqtl mwc liqu,gtintu,ktxieut rt ril iymsxsbimtl mrim,sy mrt yimehig xcehut,uexr wcegl kt mrhtt,gtintu mrt ihdq ihdq eylth ca h
浏览 1
提问于2012-11-15
得票数 0
回答已采纳
1
回答
需要帮助编写代码以强制执行我部分忘记的密码。
我试图生成一个密码列表来检索我忘记的密码。任务相当简单,但我没有机会在谷歌上找到解决方案。这就是问题所在: 我知道密码由几个单词组成(没有空格),我知道确切的语序: word1word2word3word4word5 在(!)结尾可能会有一个感叹号: word1word2word3word4word5(AND/OR!) 接下来,我知道在某些地方有一些下划线(_),但我不知道确切的位置。因此,我如何生成包含以下所有可能性的密码列表: word1(AND/OR_)word2(AND/OR_)word3(AND/OR_)word4(AND/OR_)word5(AND/OR !) 我很确定一些程序,如
浏览 0
提问于2017-07-11
得票数 1
1
回答
使用Crunch生成特定的字列表
我想创建一个单词列表。 我的密码包含一个单词(第一个字母是小的或大的,其他所有的都是小的),如果数字在里面,那么在结尾,按照1,12,123或12345的顺序,也许最后是一个感叹号。 所以: 密码以小字母或大号字母开头,其余字母则较小。很可能是个名字。 如果数字应该出现在密码,那么在结尾,如果顺序是1,12,123,1234或12345,也许是!在最后。
浏览 3
提问于2019-08-08
得票数 0
1
回答
Postgres密码散列破解
我安装了最新版本的PostgreSQL (13.2)以更好地理解它,并使用命令SELECT usename, passwd from pg_shadow;提取带有默认用户名postgres的哈希,但是我找不到任何文档说明如何使用john或hashcat破解密码哈希,所以我怎么做呢?1234的散列示例 SCRAM-SHA-256$4096:bPlu66YYvUgvDwY31jQZTA==$ZbSxNzZQqdtLi+fcj15pg7ywEg5mO3xNOVfZJ+/2n0Q=:9ll3Le0+81qTnFwonM4ROCzeTjCRizYdm3ZO5yu/wcE=
浏览 0
提问于2021-04-13
得票数 0
回答已采纳
1
回答
响应者捕获了什么哈希?
、
我想和应答器一起玩。因此,我将Kali安装到一个虚拟mashine上,并建立了一个桥接连接,以便Kali和主机(Win7)共享相同的网络接口。 我将Win7密码更改为"password1“,并尝试访问"\fielshare”这样的不存在的资源。应答者似乎正确地捕获了凭证,但我不明白,它捕获的是什么哈希。 每次尝试,它捕获五种不同的哈希。当我尝试几次时,哈希就不会重复了。它们都不等于与"password1“对应的Win7 7-散列。那他们是什么? 我使用的是命令responder -I eth0 -v
浏览 0
提问于2018-02-17
得票数 4
回答已采纳
1
回答
如何从“登录数据”文件中解密Chrome保存的密码
、
有没有办法从Chrome数据文件中解密密码? 我的目标是了解这个解密的后端过程,所以我不想使用任何预先构建的应用程序。
浏览 0
提问于2019-11-27
得票数 1
回答已采纳
1
回答
使用辣椒作为索引插入盐
、
、
、
、
在这个板上的这问题中,所选答案的作者声明如下。 如果您作为攻击者,设法从数据库中提取散列和盐类,您可能会找到一种方法来提取该网站的密码散列算法,或者您只需使用一个已知密码创建一个新帐户,为其提取散列和盐分,并强制执行用于编写最终散列- 克洛克的算法。 知道这一点,如果我们硬编码我们的盐的位置,它就像把它放在密码的末尾一样好。 但是,如果我们生成一个限制在密码长度的胡椒,那么我们的盐在这个索引上会更好吗? 服务器将知道密码,所以它只需要执行大约10个或更多的哈希操作,这只需花费毫秒,因此不会对登录时间产生那么大的影响。
浏览 0
提问于2020-02-11
得票数 -1
回答已采纳
1
回答
从摘要和明文中查找算法
、
我想在配置文件中编辑一个连接字符串,其中包含一个似乎是散列的密码。 我知道以下几点: -oldPwd in current configured file -oldHash in current configured file -newPwd 我想要生成hash(newPwd),但是我需要定义使用的哈希。我该怎么做呢? oldHash = i7DFG05HX+G/VCbVTxBY1w== 我所有的想法都是基于这样一个事实:这是哈希密码的base64 .所以128位二进制,如果我是对的。
浏览 0
提问于2017-05-18
得票数 0
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
密码危机:深度学习正在加速密码破解!
天士力:智能制造破解中药密码
如何破解压缩包的密码?
你的密码,到底是被怎样破解的?
Unix之父Ken Thompson的旧密码终于被破解!
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券