密文拿到了, salt 也拿到了 求密码原文
$pw=md5($salt2.'E!m^p-i(r#e.C:M?S'.md5(md5($password).$salt).'d)i.g^o-d'.$salt);
password = '1f49ea45dd6bcc4ec11fca9f6eb4f47c' salt2 = 'JBf0qlFqHgUMHdcH94SF' salt = 'XaUlxyY6'
求 password
是否能靠算力暴力破解
1
ysc3839 364 天前 via Android 1
是只能暴力破解。可以考虑改改 hashcat ,用 GPU 跑。
|
2
yinmin 364 天前 via iPhone
这个不是加密算法,是哈希算法,可以暴力破,
|
3
proxytoworld 364 天前
??这不是加密,为什么有人会认为哈希算法是加密算法,这种只能暴力破解
|
4
dode 364 天前
跑字典,爆破匹配
|
5
wangtian2020 364 天前
散列算法是一种多对一的算法
比如 12345 的 md5 值是 e10adc3949ba59abbe56e057f20f883e md5 值是 e10adc3949ba59abbe56e057f20f883e 的字符串不止 12345 就算你算得出来值也不一定是原文,只不过有的像是 12345 一眼看的出来是人输的文字,其他答案字符串就觉得不像是人能输出来的 |
6
tool2d 364 天前
不是我泼冷水,如果是纯随机生成的长密码,不一定能破。
md5 挺费算力的。 |
7
woooooOOOO 364 天前
可以用密码字典跑,要是随机生成的确实不好破
|
8
jinliming2 364 天前 via iPhone 2
求 password ? password 不是 1f49ea45dd6bcc4ec11fca9f6eb4f47c 吗?
|
9
BugCry 364 天前 via Android
@jinliming2 陈独秀你坐下
|
10
kkwa56188 364 天前
md5 不可逆的, 只能撞了
|
11
buffzty 364 天前
换个思路解决也许更简单.你既然能拿到服务器的代码,直接查日志 没有日志就自己加 下次他登陆你就有密码了
|
12
dudewei 364 天前
要看密码复杂度,如果在 15 个字符以下,md5 的话,估计 hashcat 可以轻松搞定。
要是 15 个以上,又足够随机,估计够呛了。 |
14
IvanLi127 364 天前 via Android
这有盐欸 跑的是啥字典?
|