網上目前個人發現和蒐集的專門破serv-u密碼的軟體有3個,乙個是指令碼寫的,執行速度太慢,這裡就不拿出來來了,另外兩個各有所長,乙個是風藍寫的,乙個是阿呆的。兩者的區別在於前者靠的是大量的字典檔案,乙個個的實驗,直到找到符合的密碼(要是你平時有收集字典的喜好,那麼現在就是使用的最好時候)。後者同樣也是爆破,原理是窮舉。
這裡我們首先看看風藍的,把弄到的密碼填寫進去,一本好的字典是最關鍵的地方了。在根據自己機器的配置選好線層,要是字典中有對應的密碼的話,不久就可以得到了。我以kud8b707746aeff0b2e5aa674dc43eaf07來測試效果,在軟體的右下顯示了還原後的密碼檔案123456,簡單易用,唯一的不足就是需要有大量的字典。
下面我們來看下md5crack,它是目前網上最快的md5破解軟體,關於他的md5破解我們這裡就不多說了,主要說下它的最新功能serv-u的密文的破解。以下是網上牛人寫的一些原理,在破解之前先弄懂了原理才能是我們追求的方向。serv-u 的加密演算法:
第一步,隨機產生兩個字元(最好是小寫字母);
第二步,將第一步產生的字串加上你需要的密碼一起md5;
第三步,將第一步的兩個字元加上第二步產生的md5編碼的大寫加在一起就行了。
舉例來說,比如你需要的密碼是:password,隨機生成兩個字母為:aa,加一起就是aapassword。ok,將aapassword做個md5 處理,得到:b1560e2a738b10f02e930d6cbddb1626,然後最後儲存到servudaemon.ini裡面就是aab1560e2a738b10f02e930d6cbddb1626了。步驟大體如下:刪除加密檔案的前兩位,接著配置模板字典外掛程式,選擇好線層就可以了。關於外掛程式的配置作者也做了非常好的說明,這裡就不嘮叨了。下面我們同樣以kud8b707746aeff0b2e5aa674dc43eaf07為例來說明:
第一步:將去掉前兩個字元 ku,留下d8b707746aeff0b2e5aa674dc43eaf07,把加密後的密碼輸入到單個密文框內,軟體提示密碼有效;
第二步:選擇軟體下方的使用外掛程式,並在列表中選擇模板字典外掛程式,選擇設定。
第三步:最關鍵的一步,條件設定的好壞直接關係到破解的成功與否和時間等問題。由於上面是自己設定的密碼,所以知道密碼原始位數為6位,而且是純數字,所以我們在外掛程式配置這裡就填入: [k][ u ] 6 ——這裡的意思是以0-9的數字為字典,窮舉所有它們的六位排列組合來認證是否存在正確的密碼值,設定好50執行緒後開始破解密碼。點開始,不到30秒就出來了結果。
我們再來破下字母型的密碼,這裡就以5位字母為密碼,密文為za83c06c9ad418439ef5fef43c85ed40f2,按照前面的步驟,取掉前兩位,字典模式為[z][a]5,開50執行緒。花了1分4秒就破解出來了。
要是你的機器夠強完全可以開100執行緒甚至更多。至於其它字典的配置,如字母加數字,字母加字元等,基本都是一樣的原理,這裡就不實驗了。
Serv U密碼加密和解密
serv u 密碼加密儲存方法 首先隨機生成2位字元 從a z小寫字元 再將使用者原始密碼與這2位隨機字元合併成為新的密碼字元.如 使用者原始密碼為a,隨機生成字元為dx,則合併後新的密碼字串為 dxa 再使用新密碼字串進行md5 hash運算.dxa f2319ae3b312103bb3259ca...
破解系統密碼原理
破解系統密碼 實驗原理 暴力破解,有時也稱為窮舉法,是一種針對於密碼的破譯方法。這種方法很像數學上的 完全歸納法 並在密碼破譯方面得到了廣泛的應用。簡單來說就是將密碼進行逐個推算直到找出真正的密碼為止。比如乙個四位並且全部由數字組成其密碼共有10000種組合,也就是說最多我們會嘗試10000次才能找...
C 生成serv u的密碼!
servu的密碼是隨機的2個小寫字母 登陸密碼 獲取其的md5,轉成大寫後再前面加隨機數 例如 string sjchar cj string login pass 123456 所以儲存在servu中的密碼應該是 sjchar md5 sjchar login pass toupper trim ...