1
lneoi 2016 年 8 月 24 日
前排围观
|
2
UnisandK 2016 年 8 月 24 日
围观,直接复制原贴的代码也是这个结果
|
3
wql 2016 年 8 月 24 日
|
4
wql 2016 年 8 月 24 日
|
6
crab 2016 年 8 月 24 日
utf8 gbk 也都不是公布的那个 MD5
|
7
anyclue OP |
8
drush 2016 年 8 月 24 日
前排等解釋
|
9
66beta 2016 年 8 月 24 日
哎呀我去,好尴尬
|
10
jimbray 2016 年 8 月 24 日
吃瓜群众。 E0CE7190AAB31823F64122DD2C6391F1
|
11
Kirscheis 2016 年 8 月 24 日 via Android 简单,按 pattern 写个重组程序遍历爆破,爆破结果是
text="中奖的楼层为 三楼 四十五楼 七十二楼 一百零一楼 一百四十八楼"‚ encoding="utf-8" |
12
Kirscheis 2016 年 8 月 24 日 via Android 注意"七十二楼"后面有两个空格,刚才复制过来发送发现 V2 会自动 format 。。。自动把多余的一个空格去掉了
|
13
b821025551b 2016 年 8 月 24 日
看这里,空格大一些,试着加了一个空格 /抠鼻 |
16
Kirscheis 2016 年 8 月 24 日 via Android
@anyclue cmd5 用的技术就是最普通的彩虹表,只不过历史数据库大点。这么长的字串几乎不可能有现成的表,需要自己按样式生成
|
17
3dwelcome 2016 年 8 月 24 日 via Android
楼主还真以为 md5 被破解了?
网上说的是 md5 可以被冲撞、而不是还原解密。 |
19
anyclue OP 谢楼上几位,我对 cmd5 了解太少
@airycanon 是不是就是假设每个字段后面有一到两个空格,计算出所有可能性的 MD5 值,然后跟原答案去匹配,看有没有中的? |
21
UnisandK 2016 年 8 月 25 日 |
23
Kirscheis 2016 年 8 月 25 日 via Android
@airycanon 和密码字典生成差不多,写一组限制规则、一组生成规则和一组排列规则,然后按规则生成字串依次计算 MD5 比较
|
24
anyclue OP |
25
ranran 2016 年 8 月 25 日
|
28
abelyao 2016 年 8 月 25 日 via iPhone
MD5 是哈希算法,不是加密算法,不存在解密一说,是不可逆的。 cmd5 能“解密”是因为它把常见的字符串都哈希并储存下来,也就是所谓的彩虹表。
楼上 @ranran 说的没错,如果你对 MD5 有基本的认识,就不会拿 cmd5 能不能解开来做标准了。 |
29
anyclue OP |