cracking

    -2熱度

    1回答

    from pynput import keyboard import smtplib events = [] def on_press(key): try: ('{0}'.format(key.char)) events.append(key) print(events) except AttributeError : pr

    3熱度

    1回答

    可以使用Rigetti Forest quantum computing來破解(在合理的時間內)公鑰密碼。也就是說,你可以用它來破解比特幣&以太坊? 如果是這樣,請使用Quil的Python庫(稱爲pyQuil)在代碼中編寫解決方案。

    1熱度

    2回答

    我有一個恆定的SALT附加到每個cookie,然後用sha512加密。如果我知道明文和多個cookie的最終加密值,是否可以使用像john the ripper這樣的工具來猜測鹽值? 我在網上找到的答案是關於尋找密碼的,但我很想找到鹽。

    -1熱度

    1回答

    我利用了我的實驗室的Web應用程序,我發現這些散列 B8qE6WbhBO1F53Cjj + O42TbczyFFqrWpG + BcfS70piQQiI2yASVRfhBiLRtIEU7PxdprFtkzDVLeVxfL7z5vTQ == 8NxO3RXifKUPNw9f7jjp9T6TA8UePPK5jn6QdoPTgEkOElVdNSAG8xp2Y/XJJ/dlCcOLxaYIEbE0n/1o

    0熱度

    2回答

    我使用OllyDbg的修改應用程序,但我對彙編語言很新,我需要放置在一個內存地址的MD5哈希值,目的存儲器地址存儲在EAX。我該怎麼做? ,我需要插入的哈希dba2d8bf7063faf1275e693661bc9651。我嘗試過以下幾種方式: MOV DWORD PTR DS:[EAX],32616264 MOV DWORD PTR DS:[EAX+4],66623864 MOV DWORD

    -3熱度

    1回答

    我對Python很新,我試圖寫「餅乾」(不是真的,只是一個程序,寫所有可能的組合)。 我用linecache,然後只是while循環(太多)。 當時的想法是,以與AZ和0-9字符的字典,然後使用linecache獲得字符,並把它們一起 (它的工作,只有2個字符變化,但是當我試圖爲8個字符... ) ,因爲我新的Python我是不是真的有intendation的朋友,但不知何故,我做到了工作,但..

    1熱度

    1回答

    我有困難讓哈希卡破解我通過運行responder得到的哈希。我嘗試了很多來自不同計算機的NetNTLMv2哈希,即使我只提供一個只有好密碼的字典,它仍然不會破解它。 這是我剛剛從Windows機器,其密碼爲 「密碼」 拍攝的哈希: Admin::Pentest8:1122334455667788:CC7FB11019DFFD86F655D6E8E74F2DFB:0101000000000000C0

    2熱度

    2回答

    到目前爲止,我們正在使用應用程序購買api,使用Google以原始代碼的形式提供的IabHelper類,以便我們能夠「重寫」它,並使黑客難以對其進行反向工程,追蹤代碼並將其刪除,然後在黑市中上傳應用程序,並免費提供一切。 現在谷歌已經發布了非常容易追蹤方法和回調的賬單庫。馬上我想知道這對我們的應用程序的安全意味着什麼,因爲我認爲它不是那麼好。有人可以解釋一下Google究竟在想什麼,以及我們如何確

    0熱度

    1回答

    如果我開始與一個SHA256散列如 3f46fdad8e5d6e04e0612d262b3c03649f4224e04d209295ef7de7dc3ffd78a7 不斷改頭換面它(無鹽析): 我)這是什麼在一個循環開始騎自行車或回之前它會以最短的時間相同的價值,如果有的話? ii)如果它確實循環回來,我們可以認爲它已經被破解了嗎? iii)使用現代GPU開裂技術需要多長時間? iv)如果所有

    2熱度

    2回答

    首先,對不起我可憐的英文不好。我正在嘗試編寫一個bash腳本,以便使用reaver執行AP WPS破解。問題是,在嘗試了一些WPS-PIN之後,AP鎖定了WPS,所以我的reaver不是有用的。 爲了解決這個問題,我執行了一個mdk3攻擊,強制AP重啓並能夠再次攻擊它(重啓後,WPS重新處於解鎖狀態)。 這種方法的問題是: 我必須要在PC鎖定的前面,當AP被鎖定, 製造mdk3攻擊,阻止它當AP重