是不是真的 发表于 2016-2-18 15:53' s5 M( c. U1 S& h1 O1 `* _
grep Password download/config_save + v2 c) ?* N7 Q5 e' j! s: C
这个命令用不了。只能用那个CAT那个命。。 + b2 P, ?/ c; L' U1 A8 e) V/ [# d8 t% C
除了BASE64,常见的就是MD5了。
4 P& R2 f* v( j2 Y1. 长度是16位的,密文是0~9,a~f(一般要么全大写,要么全小写)的,可以判断是MD5(16位)
+ E5 ^! u0 E( f1 ]& I" @8 v* V W2. 长度是32位的,密文是0~9,a~f的(一般要么全大写,要么全小写),可以判断是MD5(32位)7 e* N/ o0 {, [( s/ ]
上面两种情况去有些MD5解密网站上碰碰运气,这些网站只是自己登记了常见密码的MD5记录,他们不可能去实时反解,反解MD5这玩意要么是穷举,用银河这样的大型机去搞穷举或许在相片没挂墙上之前还有可能弄出来,以单PC来搞,人生Over几遍可能还没穷举出来。, ^- k( o- N% v8 Y. ?; [# N3 I `
CCTV前两年说山东大学那个女教授把MD5和RSA都破了,必须先佩服一下,虽然我总觉得距离实用还很遥远,否则现在做加密的设备厂商基本上都可以马上关门了。即便她那个研究成果现在做到实用化了肯定也是国家级的宝贝,屌丝们就不要去想了,有志当她门生的、为加解密事业奋斗终身的可以考虑。
9 b. Z+ p4 M1 i! _# \7 F/ d6 t4 C' J! }* r
2 A/ l: `$ w, K. n0 V- ^我的笨办法:* m$ |' O0 U! k" C4 V0 x5 ~- q, ]' @4 b
1. 拿UE用16进制编辑方式看看。8 A" c7 V2 z# e* u/ R
比如286e756c6c29这个,看起来像MD5,但是长度不对,这个只有12位,搞到UE里用16进制一编辑发现是个"(null)",这个是我翻看那个老帖子当时百思不得要领的一个密码,结果居然是个这个玩意。
+ A3 |' K% u' F2. 找规律。
: H+ w% y8 g3 Ctelecomadmin密码常常是telecomadmin加上一组随机数字,也就是说密码明文第2、4字节都是e,如果该用户的密文恰好第2、4个字节也相同,那么就可能是个简单的转换了,比如我见过一个telecomadmin的密文是xipi打头的,x和t、i和e、p和l的编码都是相差4,那么就可以尝试把密文每个字符减去4看看,对于密码后面的那堆数字而言,如果减去4小于0,那就再加上10吧,搞个负数出来应该是不行的。
: ^# h+ Z; e+ d9 S3. 把电脑关了,相关档案用工具彻底删除(免得手又痒痒),然后去愉快地玩耍。 |