首页 > 其他分享 >MD5爆破

MD5爆破

时间:2023-11-10 21:33:20浏览次数:38  
标签:code 爆破 text list1 text1 MD5 md5

截断爆破

from multiprocessing.dummy import Pool as tp
import hashlib

knownMd5 = 'c4d038'  # 已知的md5明文


def md5(text):
    return hashlib.md5(str(text).encode('utf-8')).hexdigest()


def findCode(code):
    key = code.split(':')
    end = int(key[1])
    start = int(key[0])
    for code in range(start, end):
        if md5(code)[0:6] == knownMd5:
            print(code)


list = []
for i in range(1):  # 这里的range(number)指爆破出多少结果停止
    list.append(str(10000000 * i) + ':' + str(10000000 * (i + 1)))
pool = tp()  # 使用多线程加快爆破速度
pool.map(findCode, list)
pool.close()
pool.join()

残缺爆破

import hashlib
text = 'LitCTF{md5can3derypt213thoughcrsh}'
list1 = 'abcdefghijklmnopqrstuvyxyz0123456789'
for i in list1:
    for j in list1:
        for k in list1:
            for l in list1:
                text1 = list(text)
                text1.insert(13, i)
                text1.insert(14, j)
                text1.insert(18, k)
                text1.insert(34, l)
                text3 = ''.join(text1)
                text2 = hashlib.md5(text3.encode()).hexdigest()
                if text2 == '496603d6953a15846cd7cc476f146771':
                    print(text3)
                    print(i, j, k, l)

 

标签:code,爆破,text,list1,text1,MD5,md5
From: https://www.cnblogs.com/lcjingyi/p/17825117.html

相关文章

  • 【re】[广东省大学生攻防大赛 2022]pyre --爆破字符
    附件下载下来,解压,发现是一个python打包的exe这里用pyinstxtractor进行反编译,后面会得到一个文件夹,里面有一个pyc文件这里可以用进行网站进行对pyc进行反编译:在线Pythonpyc文件编译与反编译(lddgo.net)反编译的python结果如下:#Visithttps://www.lddgo.net/string/pyc-com......
  • C#简单的MD5加密
    MD5(MessageDigestAlgorithm5)是一种常见的哈希函数,用于将任意长度的输入数据通过计算生成固定长度的128位哈希值。MD5哈希值通常以十六进制字符串的形式表示,常被用于对密码、消息等敏感信息进行加密或摘要处理。在编程中,可以使用现有的加密库或工具来对数据进行MD5加密。在......
  • 获取md5
    `keytool`默认不显示MD5值。如果你运行`keytool-list-v-keystore[你的.keystore文件]`并且不看到MD5,你可以使用其他方法来获取它。以下是一种方法,使用`keytool`和`openssl`来获取`.keystore`文件中的MD5指纹:1.**首先,使用`keytool`获取SHA1指纹**:```bashke......
  • APP 备案公钥、签名 MD5、SHA-1、SHA-256获取方法。
    ​公钥和MD5值可以通过苹果开发工具、Keytool、appuploder等多种工具获取,最简单的就是以appuploader为例。 1.下载appuploader工具,点击此处下载appuploader 工具。    ​2.下载完成后,解压压缩包,双击appuploder运行。    ​ 3.运行后,在appuploder......
  • BUUCTF_Crypto_WriteUp | MD5
    题目下载附件解压缩得到txt文件,打开是一串字符:e00cf25ad42683b3df678c61f42c6bda分析题目是MD5那就用MD5解密试试。在线解密即得Flag,包上“flag{}”提交。Flagflag{admin1}参考MD5在线解密......
  • 域名遍历(dirbuster子域名爆破)课程笔记
    dirbusterDirBuster是Owasp(OpenWebApplicationSecurityProject)开发的一款专门用于探测网站目录和文件(包括隐藏文件)的工具。由于使用Java编写,电脑中要装有JDK才能运行。域名遍历在终端命令框中输入:dirbuster,启动服务。配置点击Options—AdvancedOptions打开如下配置界......
  • [BJDCTF2020]Easy MD5
    打开题目,发现是一个输入框,抓响应包后发现存在如下提示:Hint:select*from'admin'wherepassword=md5($pass,true)。当PHP的md5()函数的第二个参数为True时,会将string转换为16字符的二进制格式,如使用一些特殊的$pass,则可以绕过以上SQL查询,如:ffifdyop,ffifdyop计算......
  • 【MISC】[MoeCTF 2022]cccrrc --crc32爆破
    附件下载下来为压缩包,需要密码,查看该压缩包的内容此处发现里面四个txt文件均已被加密,但是每个txt的内容都只有四个字节,符合crc32爆破条件,直接上脚本:importbinasciiimportstringdefcrack_crc():  print('-------------StartCrackCRC-------------')  crc_lis......
  • .net core中你的MD5用对了吗?
    本文的项目环境为.net6.0(.net5.0以上都支持)在.net中获取字符串的MD5相信是非常容易的事情吧,但是随便在网上搜一搜发现流传的版本还不少呢,比如:StringBuilder版本(应该算是官方版本了,使用的人最多,我发现在ABP中也是使用的这个)BitConverter版本S......
  • 捡起ctf学习 day2 Linux BUU LFI COURSE 1(Local File Include) burpsuite爆破
    1.LocalFileInclude打开网页 文件包含漏洞,参考知乎专栏https://zhuanlan.zhihu.com/p/540864302随着网站的业务的需求,程序开发人员一般希望代码更加灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过动态变量的方式引入需要包含的文件时,用户对这个......