cracking

    1

    2答えて

    sha512で暗号化される前に、すべてのクッキーに追加される定数SALTがあります。クリアテキストと複数のクッキーの最終的な暗号化された値を知っている場合、salt値を推測するためにリッパーのようなツールを使用することは可能ですか? 私がインターネット上で見つけた答えはパスワードの検索について語っていますが、私は塩を見つけることに興味があります。

    -1

    1答えて

    を識別私は私の研究室のためのWebアプリケーションを利用していたと私は私が持っているこれらのハッシュは B8qE6WbhBO1F53Cjj + O42TbczyFFqrWpG + BcfS70piQQiI2yASVRfhBiLRtIEU7PxdprFtkzDVLeVxfL7z5vTQ == 8NxO3RXifKUPNw9f7jjp9T6TA8UePPK5jn6QdoPTgEkOElVdNSAG8x

    0

    2答えて

    OllyDbgを使用してアプリケーションを修正していますが、アセンブリ言語が新しくなっています。メモリアドレスにMD5ハッシュを置く必要があります。 EAXにあります。どうしたらいいですか? 私は挿入する必要がハッシュはdba2d8bf7063faf1275e693661bc9651です。私は次の方法で試しました: MOV DWORD PTR DS:[EAX],32616264 MOV DWOR

    -1

    1答えて

    アセンブリコードを使用してパスワードをトレースする必要があります。推測すると、役立つはずのコード部分が以下に示されています。 0x080484e9 89542404 mov dword [esp + 4], edx 0x080484ed 890424 mov dword [esp], eax

    -3

    1答えて

    私はPythonにはかなり新しく、 "クラッカー"(実際にはすべての可能な組み合わせを書き込むプログラム)を書こうとしました。 私はlinecacheを使用し、その後whileループ(非常に多く)を使用しました。 アイデアは、AZと0-9文字で辞書を作ることだったし、その後の文字を取得し、一緒に を入れlinecache使用して(これは変更のみ2文字で働いていたが、私は8つの文字をしようとしたとき

    1

    1答えて

    responderを実行することによってハッシュキャットがクラッシュするのが困難です。私はdifferentsコンピュータから多くのNetNTLMv2ハッシュを試しましたが、良いパスワードだけで辞書ファイルを提供しても、それをクラックさせません。ここで は、私はちょうどパスワードは "パスワード" であるWindowsマシンからキャプチャしたハッシュです:疲れ:: hashcat -m 5600

    0

    1答えて

    いくつかのファイルからzipアーカイブを作成し、パスワードを設定しました。残念ながら、私はパスワードを忘れてしまいます。私は "john the ripper"と他のクラッキングツールでパスワードを解読しようとしましたが、成功しませんでした。 私はUbuntuでこのファイルを作成しましたが、暗号アルゴリズムはAESと考えています。私はzipファイルの中のzipファイルにあるいくつかのファイルを持っ

    2

    2答えて

    これまで、私たちは、inablelperクラスを使用してinapp購入apiを使用していました。これは、Googleがrawコードの形で提供していたので、ハッカーがリバースエンジニアリングしたり、コードをトレースしたりそれを削除してから、無料ですべてを使って暗証番号でアプリをアップロードしてください。 Googleは、非常に追跡しやすいメソッドとコールバックを備えた請求ライブラリをリリースしました