很多系統的密碼是明碼,很危險的,也有很多系統的密碼是hash過的,一般來說是不可逆的,但是透過暴力hash後進行比對還是可以被破解,進而找到hash前的字串。前一陣子查到時覺得很神奇,所以測試了一下 https://www.cmd5.com/

我用線上工具https://passwordsgenerator.net/md5-hash-generator/ 加密了Apple這個字

MD5 9F6290F4436E5A2351F12E03B6433C3C

SHA1 476432A3E85A0AA21C23F5ABD2975A89B6820D63

SHA256 F223FAA96F22916294922B171A2696D868FD1F9129302EB41A45B2A2EA2EBBFD

SHA512

393374CA4948BA5D30D24C45611A17A7F63AC98904DD17DA4A8CDAB2854A611DABA24786A252D2D476A446CB476A5332BAFB41B1409591683B6A5CE7680BA9E2

加碼介紹Kali Linux中的hash-identifier https://gitlab.com/kalilinux/packages/hash-identifier

因為是python寫的,有環境下載就可以執行,不過只是判斷hash的方法,不是反解

最後修改日期: 30/07/2020

作者

留言

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。