腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
从Java密钥库中提取
密码
散列
、
、
几年前,我用密钥库为我的Android应用程序签名,现在需要更新它,并且忘记了我使用的
密码
。我知道这可能是一个简单的
密码
,所以有没有办法提取
密码
的哈希,以便我可以
暴力破解
它?我一直在与合作,以
暴力破解
密钥库,但似乎Patator只能尝试列表中的候选者,而不能生成新的候选者。但是,如果我能得到
密码
散列,这似乎是一个更容易解决的问题。或者,如果有人知道任何关于从密钥库中
暴力破解
密码
的其他事情,我洗耳恭听。
浏览 2
提问于2012-03-14
得票数 0
1
回答
如何使用导入功能
我正在尝试用Python编写一个运行凯撒
密码
的简单程序,以及一个
暴力破解
凯撒
密码
的程序。我尝试使用import函数,但它只允许我调用它一次。这是我的代码。caesarCipher和caesarHacker是运行或
暴力破解
凯撒
密码
的脚本。
浏览 4
提问于2020-03-29
得票数 0
1
回答
使用Burpsuite
、
、
所以我是Burpsuite的新手,我正尝试用它来
暴力破解
密码
。然而,我有几个问题:谢谢。
浏览 3
提问于2018-01-24
得票数 1
2
回答
选择更能抵御
暴力破解
攻击的
密码
、
、
、
要增加
暴力破解
攻击成功所需的尝试次数,最好的选择
密码
不仅要长,而且要向较高值的数字字符和接近字母表末尾的字母字符加权? 或者,
暴力破解
攻击经常使用不按字母数字递增的算法吗?
浏览 6
提问于2011-04-23
得票数 2
回答已采纳
1
回答
Django:如果有人有权访问数据库,django将如何使用散列来防止知道
密码
我发现Django使用<algorithm>$<iterations>$<salt>$<hash>格式来存储散列
密码
从上面的格式可以知道salt、算法和迭代。那么从
暴力破解
或彩虹表中找到
密码
是困难的吗?
浏览 1
提问于2020-02-04
得票数 0
2
回答
单一
密码
与
密码
和用户名
与单一
密码
登录相比,
密码
和用户名提供了哪些安全优势? 如果用户名必须是唯一的,则其他用户不能拥有该用户名,并且可以将用户映射到具有该id的用户帐户。当攻击者对用户名和
密码
进行
暴力破解
时,这与攻击者对单个
密码
进行
暴力破解
是相同的。但是,使用单一
密码
,攻击者可以尝试使用相同的
密码
暴力访问所有帐户。登录到应用程序后,您的会话将使用单个
密码
进行身份验证,即会话id。因此攻击者可以通过
暴力破解
会话ids来尝试登录所有帐户。当然
浏览 2
提问于2011-11-01
得票数 3
回答已采纳
1
回答
Rfc2898DeriveBytes -
密码
长度
、
、
为了创建密钥,我将
密码
、盐和迭代传递给Rfc2898DeriveBytes。传递较短或较长
密码
是否会影响密钥派生过程,根据哪种
密码
更好和最受推荐?以下是代码,我应该删除添加常量到
密码
还是保留它?(注意:用户
密码
长度限制不适用于GUI,用户可以传递1个字符,甚至超过10个
浏览 0
提问于2014-03-01
得票数 0
1
回答
基于排列的概率排序
、
举个简单的例子:我正在尝试
暴力破解
一个4位数的
密码
。此
密码
可以由数字0-9组成。如果我对
密码
一无所知,我可以按随机顺序或按顺序尝试
暴力破解
,例如0000、0001、0010、0011等,它应该平均只需要一组可能
密码
的一半大小。现在,如果我知道一个事实,数字9很可能比数字0至少出现一次(从一个大的
密码
样本集中),是否可以命令我的搜索(平均)导致更快的破解时间?2: 0.3, 3: 0.4, 4: 0.5, 5: 0.6, 6: 0.7, 7: 0.8, 8: 0.9, 9
浏览 21
提问于2020-11-07
得票数 0
4
回答
有没有可能强化aes加密以抵御
暴力破解
攻击?
、
、
、
、
有没有办法在不加强
密码
的情况下加强aes加密以抵御
暴力破解
攻击。我的意思是,用户通常会选择简单的
密码
。我不想强迫用户选择越来越复杂的
密码
。(这是正确的解决方案,但当他们不断忘记自己的
密码
时,它是没有用的,并且他们不能使用他们的
密码
)他们选择他们的
密码
的大写,小写和数字。
密码
长度为8。我想在不更改这些
密码
属性的情况下,使
暴力破解
变得困难。 编辑:
密码
长度恰好为8。不接受长度小于8的
密码</em
浏览 1
提问于2012-08-15
得票数 2
2
回答
暴力破解
密码
、
如果此方法返回整数0,则
密码
错误,您的程序应继续使用下一个
密码
。如果decrypt()返回1,那么您的程序应该会跳出循环并打印出被黑客破解的
密码
。您应该尝试每个单词的大写和小写形式。) break print(word) 几分钟后,处理结束,我既没有打印
密码
浏览 32
提问于2019-01-22
得票数 1
回答已采纳
1
回答
密钥库
密码
恢复android
、
、
、
他没有
密码
。以前,其他人在play store上发布了apk,但客户端无法与他联系。这款应用在google play上拥有超过75,000名用户。所以现在我们需要恢复
密码
。我使用了蛮力机制。但我没有任何关于
密码
的线索,所以蛮力似乎不work.We不想发布新的应用程序。我们需要更新应用程序。谢谢。
浏览 26
提问于2016-05-25
得票数 0
1
回答
将数据存储在密钥链中?
、
我正在将我的数据保存在keychain中。
浏览 1
提问于2014-10-24
得票数 0
1
回答
加盐-步骤的顺序
、
、
、
在对
密码
加盐时,哪种方法是正确的(或最有效的方法)?答:首先对
密码
进行散列,然后使用盐对
密码
的散列进行散列,如下所示:B.获取
密码
和盐,并像这样将它们散列在一起: $salty = sha1($
浏览 4
提问于2011-07-04
得票数 0
回答已采纳
1
回答
如何恢复android别名和
密码
、
我们可以通过工具进行
暴力破解
来恢复密钥库的
密码
这是可以理解的,但是如何恢复别名和别名
密码
呢?要继续更新和应用程序的新版本,还需要别名
密码
。
浏览 1
提问于2014-03-03
得票数 0
3
回答
我应该使用codeigniter的加密密钥来散列
密码
吗?
、
、
我见过在某些情况下,开发人员使用来自config.php的加密密钥来散列
密码
并将其存储在数据库中。我在想,是这样做更好,还是通过每次创建一个随机盐(例如在函数中)更好?好吧,我猜在第一种情况下,你不必在数据库中存储(和)盐,但它是否足够安全,如果有匹配的
密码
怎么办?
浏览 2
提问于2013-06-02
得票数 0
回答已采纳
1
回答
如何在没有原始
密码
的情况下更改密钥库
密码
?
可以在没有原始
密码
的情况下更改密钥库
密码
吗? 如果不可能,其他解决方案是什么?
浏览 0
提问于2014-01-09
得票数 1
1
回答
如何将隐藏在rar文件中的
密码
解压为文本?
、
、
、
有一个带有
密码
保护的rar文件需要解压,但是要解压的
密码
在这个rar文件内的一个文本文件中。
密码
复杂,不使用
暴力破解
如何解压?
浏览 24
提问于2021-06-14
得票数 0
2
回答
在C++中减慢SHA-256?
、
、
、
、
我最近一直在学习
密码
学,以及慢速哈希是如何最好地防止
暴力破解
攻击。我尝试在从实现的C++中使用SHA-256,这非常棒,但它非常非常快。我更改了我的一个
暴力破解
程序,以搜索
密码
的SHA-256散列,看看是否匹配,这并没有花费我希望的那么长时间。目前,通过我自己开发的(相对非常慢的)
暴力破解
程序,我们得到了如下表格: Password | runtime plaintext | passwords/sec plaintext | runtime1.18 seconds | 1
浏览 44
提问于2019-07-13
得票数 0
1
回答
MD5($pwd .$salt) Hashcat命令
尝试
暴力破解
明文
密码
和散列的基本散列...但是在使用hashcat命令时有困难。我的命令是: hashcat64.exe -m 10 hash.txt -a 3
浏览 43
提问于2017-02-18
得票数 0
2
回答
在散列用户
密码
之前添加一个常量字符串会使
密码
更安全吗?
、
、
、
在散列之前将存储在代码中的常量字符串添加到
密码
中是否会使攻击者更难弄清楚原始
密码
?通常情况下,如果攻击者获得了数据库,他们可能会通过
暴力破解
某人的
密码
数据库包含对应于每个
密码
的盐,因此他们将知道用什么来盐他们的
暴力破解
尝试。但是,使用代码中的常量字符串,攻击者还必须获得源代码,才
浏览 1
提问于2011-03-22
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
黑客是如何沦陷你的服务器的?
找回密码 重置安全密码 交易密码
MySQL密码忘记后重置密码
各路Python暴力猜密脚本重现江湖,中国顶尖黑客无偿发布源代码!
密码
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券