已知加密方式, 求破解密码明文

315 天前
 m3ops2021

密文拿到了, salt 也拿到了 求密码原文

$pw=md5($salt2.'E!m^p-i(r#e.C:M?S'.md5(md5($password).$salt).'d)i.g^o-d'.$salt);

password = '1f49ea45dd6bcc4ec11fca9f6eb4f47c' salt2 = 'JBf0qlFqHgUMHdcH94SF' salt = 'XaUlxyY6'

求 password

是否能靠算力暴力破解

2933 次点击
所在节点    程序员
15 条回复
ysc3839
315 天前
是只能暴力破解。可以考虑改改 hashcat ,用 GPU 跑。
yinmin
315 天前
这个不是加密算法,是哈希算法,可以暴力破,
proxytoworld
315 天前
??这不是加密,为什么有人会认为哈希算法是加密算法,这种只能暴力破解
dode
315 天前
跑字典,爆破匹配
wangtian2020
315 天前
散列算法是一种多对一的算法
比如 12345 的 md5 值是 e10adc3949ba59abbe56e057f20f883e
md5 值是 e10adc3949ba59abbe56e057f20f883e 的字符串不止 12345
就算你算得出来值也不一定是原文,只不过有的像是 12345 一眼看的出来是人输的文字,其他答案字符串就觉得不像是人能输出来的
tool2d
314 天前
不是我泼冷水,如果是纯随机生成的长密码,不一定能破。

md5 挺费算力的。
woooooOOOO
314 天前
可以用密码字典跑,要是随机生成的确实不好破
jinliming2
314 天前
求 password ? password 不是 1f49ea45dd6bcc4ec11fca9f6eb4f47c 吗?
BugCry
314 天前
@jinliming2 陈独秀你坐下
kkwa56188
314 天前
md5 不可逆的, 只能撞了
buffzty
314 天前
换个思路解决也许更简单.你既然能拿到服务器的代码,直接查日志 没有日志就自己加 下次他登陆你就有密码了
dudewei
314 天前
要看密码复杂度,如果在 15 个字符以下,md5 的话,估计 hashcat 可以轻松搞定。
要是 15 个以上,又足够随机,估计够呛了。
yeqizhang
314 天前
@dudewei 15 位也太多了吧,遍历到什么时候
IvanLi127
314 天前
这有盐欸 跑的是啥字典?
dudewei
314 天前
@yeqizhang
从我接触的情况来看,对于 md5 来说,15 个字符可能相当于没有加密了。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.fyfyfm.apispeedy.workers.dev/t/990741

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX