已知加密方式, 求破解密码明文

2023-11-10 16:49:59 +08:00
 m3ops2021

密文拿到了, salt 也拿到了 求密码原文

$pw=md5($salt2.'E!m^p-i(r#e.C:M?S'.md5(md5($password).$salt).'d)i.g^o-d'.$salt);

password = '1f49ea45dd6bcc4ec11fca9f6eb4f47c' salt2 = 'JBf0qlFqHgUMHdcH94SF' salt = 'XaUlxyY6'

求 password

是否能靠算力暴力破解

3007 次点击
所在节点    程序员
15 条回复
ysc3839
2023-11-10 16:54:16 +08:00
是只能暴力破解。可以考虑改改 hashcat ,用 GPU 跑。
yinmin
2023-11-10 16:54:54 +08:00
这个不是加密算法,是哈希算法,可以暴力破,
proxytoworld
2023-11-10 16:58:03 +08:00
??这不是加密,为什么有人会认为哈希算法是加密算法,这种只能暴力破解
dode
2023-11-10 16:59:07 +08:00
跑字典,爆破匹配
wangtian2020
2023-11-10 17:25:33 +08:00
散列算法是一种多对一的算法
比如 12345 的 md5 值是 e10adc3949ba59abbe56e057f20f883e
md5 值是 e10adc3949ba59abbe56e057f20f883e 的字符串不止 12345
就算你算得出来值也不一定是原文,只不过有的像是 12345 一眼看的出来是人输的文字,其他答案字符串就觉得不像是人能输出来的
tool2d
2023-11-10 18:29:42 +08:00
不是我泼冷水,如果是纯随机生成的长密码,不一定能破。

md5 挺费算力的。
woooooOOOO
2023-11-10 19:19:43 +08:00
可以用密码字典跑,要是随机生成的确实不好破
jinliming2
2023-11-10 19:24:32 +08:00
求 password ? password 不是 1f49ea45dd6bcc4ec11fca9f6eb4f47c 吗?
BugCry
2023-11-10 19:34:57 +08:00
@jinliming2 陈独秀你坐下
kkwa56188
2023-11-10 20:21:34 +08:00
md5 不可逆的, 只能撞了
buffzty
2023-11-10 22:22:08 +08:00
换个思路解决也许更简单.你既然能拿到服务器的代码,直接查日志 没有日志就自己加 下次他登陆你就有密码了
dudewei
2023-11-10 22:48:11 +08:00
要看密码复杂度,如果在 15 个字符以下,md5 的话,估计 hashcat 可以轻松搞定。
要是 15 个以上,又足够随机,估计够呛了。
yeqizhang
2023-11-11 00:37:59 +08:00
@dudewei 15 位也太多了吧,遍历到什么时候
IvanLi127
2023-11-11 00:41:36 +08:00
这有盐欸 跑的是啥字典?
dudewei
2023-11-11 11:03:34 +08:00
@yeqizhang
从我接触的情况来看,对于 md5 来说,15 个字符可能相当于没有加密了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/990741

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX