密碼破解實習DAY3(7 17)

2021-09-25 08:08:35 字數 1265 閱讀 5014

今天和老師交流了一下目前的進度。在破解windows系統口令的那個實驗上面,pwdump7是沒有問題的,但是lc5在我的電腦上執行起來會破解不出口令。最終老師決定讓我先進行下面的實驗。

第二個實驗是word文件破解測試。老師說目的不是破解出密碼,而是體會不同方法在速度上的差異。需要設定乙個時間表,比如5天破解不出,就放棄這個方法。(而且我一定不能手賤關機!!!)

第乙個小實驗是利用advance office password recovery破解簡單口令。

在使用advance office password recovery恢復簡單口令的時候,會顯示檔案加密40 bit rc4。這是什麼意思呢?

我查了一下rc4加密演算法

金鑰流:rc4演算法的關鍵是根據明文和金鑰生成相應的金鑰流,金鑰流的長度和明文的長度是對應的,也就是說明文的長度是500位元組,那麼金鑰流也是500位元組。當然,加密生成的密文也是500位元組,因為密文第i位元組=明文第i位元組^金鑰流第i位元組; 

狀態向量s:長度為256,s[0],s[1].....s[255]。每個單元都是乙個位元組,演算法執行的任何時候,s都包括0-255的8位元數的排列組合,只不過值的位置發生了變換; 

臨時向量t:長度也為256,每個單元也是乙個位元組。如果金鑰的長度是256位元組,就直接把金鑰的值賦給t,否則,輪轉地將金鑰的每個位元組賦給t; 

金鑰k:長度為1-256位元組,注意金鑰的長度 keylen 與明文長度、金鑰流的長度沒有必然關係,通常金鑰的長度取為16位元組(128位元)。

1.初始化s和t

for i=0 to 255 do

s[i] =i;

t[i]=k[ i mod keylen ];

2.初始排列s

for i=0 to 255 do 

j= ( j+s[i]+t[i]) mod 256;

swap(s[i],s[j]);

3.產生金鑰流

for r=0 to len do  //r為明文長度,r位元組 

i=(i+1) mod 256;

j=(j+s[i]) mod 256;

swap(s[i],s[j]);

t=(s[i]+s[j]) mod 256;

k[r]=s[t];

下午我一邊進行簡單口令的破解,一邊繼續嘗試安裝hashcat,昨天的安裝失敗了。

網易實習 Day 3

day3 今日工作 1.第三天入職,對昨天的工作進行的反思,昨天的工作中沒有考慮問題之間的連線,導致統計結果雜亂無序,沒有關聯。在以後的工作中應持著認真,較真的態度完成任務。2.蒐集資料搞懂開展活動的條件,研究目標使用者活動範圍,研究人群心理特徵,換位思考,保證活動正常進行。3.學習支付寶,美團,酷...

日積月累 day3

sector 扇區,段 分段 vertically 豎直地,直立地 horizonally 水平地backspace 退格,回退 terminate 端接,終止 drag 拖,拉,牽,拽 formatted 有格式的 underscore 在.下面劃線 initially 最初,開頭 reforma...

QT程式設計 day3

當建立乙個專案之後,資料夾裡會有6個檔案。其中有乙個為.pro.user檔案,這個檔案不屬於專案源 的一部分,它是qtcreator專屬的使用者定製專案設定,儲存了這個專案本地化的設定。qtcreator開啟專案時會讀取這個設定檔案,比較該專案裡的檔案配置與當前的專案位置等是否符合,符合就載入配置,...