破解40位MD5加密
發(fā)布日期:2022-01-06 16:45 | 文章來源:CSDN
一般網(wǎng)站后臺管理員密碼都是經(jīng)過MD5加密的,差不多都是16位和32位的,
如果第一次碰到40位的加密,還真反映不過來,其實都是一樣的。
7a57a5a743894a0e4a801fc343894a0e4a801fc3原文是admin
這個實際上還是MD5加密,不過稍微做了些變動:
前16位,7a57a5a743894a0e,是admin的16位MD5密文;后面的24位,注意看,是兩個4a801fc3之間夾雜一個43894a0e,而4a801fc3是32位MD5密文的后8位,43894a0e則是16位MD5密文的后8位。
所以,這個密文可以這樣看:先用16位MD5加密admin,再在后面添上32位MD5密文的后8位,最后把后16位密文(43894a0e4a801fc3)來個重復,就誕生了40位MD5加密密文了。
知道原理了,以后看見這種后面32位密文實際上是一段16位密文的重復的加密密文,直接把前16位拿出去破解就可以了,后面的統(tǒng)統(tǒng)沒用。
這樣加密的好處不言而喻:通常人們都認為MD5只有16位和32位兩種加密方式,被這樣一搞,盡管看上去極像MD5,但因為位數(shù)不同所以沒法用在線和工具破解,也就認為這是另一種加密方式了,混淆視聽的目的就達到了。
附admin的16位、32位密文:
7a57a5a743894a0e
21232f297a57a5a743894a0e4a801fc3
如果第一次碰到40位的加密,還真反映不過來,其實都是一樣的。
7a57a5a743894a0e4a801fc343894a0e4a801fc3原文是admin
這個實際上還是MD5加密,不過稍微做了些變動:
前16位,7a57a5a743894a0e,是admin的16位MD5密文;后面的24位,注意看,是兩個4a801fc3之間夾雜一個43894a0e,而4a801fc3是32位MD5密文的后8位,43894a0e則是16位MD5密文的后8位。
所以,這個密文可以這樣看:先用16位MD5加密admin,再在后面添上32位MD5密文的后8位,最后把后16位密文(43894a0e4a801fc3)來個重復,就誕生了40位MD5加密密文了。
知道原理了,以后看見這種后面32位密文實際上是一段16位密文的重復的加密密文,直接把前16位拿出去破解就可以了,后面的統(tǒng)統(tǒng)沒用。
這樣加密的好處不言而喻:通常人們都認為MD5只有16位和32位兩種加密方式,被這樣一搞,盡管看上去極像MD5,但因為位數(shù)不同所以沒法用在線和工具破解,也就認為這是另一種加密方式了,混淆視聽的目的就達到了。
附admin的16位、32位密文:
7a57a5a743894a0e
21232f297a57a5a743894a0e4a801fc3
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
下一篇: