常见密码哈希离线查询工具

VSole2022-09-20 06:57:13

toppwdhash

一款常见密码哈希离线查询工具,包含算法类型 :'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5', 'md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle';支持单个查询、批量查询、模糊查询、明文密码哈希生成等,后续可能加入更多功能。

介绍

常见密码哈希离线查询工具 python version 3.7 by 6time 
包含算法类型 
'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5',
'md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle'

修改 config1.py 内参数 配置字典与哈希数据库

查询单个哈希 py -3 main.py -s e10adc3949ba59abbe56e057f20f883e
查询多个哈希 py -3 main.py -l test.txt
查询密码是否在库中 py -3 main.py -p 123456
模糊查询单个哈希值 py -3 main.py -k a59abb
生成指定密码的哈希值 py -3 main.py -g 12345667890
sha1
本作品采用《CC 协议》,转载必须注明作者和本文链接
'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5','md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle'
一款常见密码哈希离线查询工具,包含算法类型 :'md5', 'md5x2', 'md5x3', 'sha1', 'ntlm', 'mysql', 'mysql5', 'md5_sha1', 'sha1_sha1', 'sha1_md5', 'md5_base64', 'md5_middle';支持单个查询、批量查询、模糊查询、明文密码哈希生成等,后续可能加入更多功能。
一款功能强大的Web应用程序安全扫描工具
论坛中某锁机软件破解及注册码计算过程起因最开始是今天下午在论坛病毒样本区发现了这个锁机软件,出于学习与助人的目的对该锁机软件进行了逆向分析。并编写了注册机注册代码。原帖的地址贴在下面。https://www.52pojie.cn/thread-1757174-1-1.html直入主题该锁机软件,共需要解锁三次。每次注册码的计算都大体上相同,但是有细微的区别。这里先给出注册码计算代码 复制代码 隐藏代码。且返回结果为大写的md5结果。将其截取前9位并凭借在"
Decodify是一款功能强大的字符串安全处理工具,在该工具的帮助下,广大研究人员能够轻松地以递归的方式检测和解码编码字符串。假设现在有一个字符串“s0md3v”,然后使用Base64对其编码,结果如下:czBtZDN2. 解码凯撒密码我们可以使用--rot选项来提供偏移量,或者使用--rot all命令来告诉Decodify使用1-26偏移量来解码目标字符串。
CNSA2.0 对称密钥算法3、通用抗量子公钥算法NIST最近才宣布了后量子密码的标准化选择,因此,目前既没有最终标准也没有现实有效的联邦信息处理标准。NSA敦促NSS所有者和经营者特别需要注意这要求,在此期间仍需遵守CNSA1.0。NSA预计,符合NSM-10的NSS过渡到QR算法将在2035年完成,NSA敦促供应商、NSS业主和运营商尽一切努力,在这一最后期限前完工。在适当的情况下,CNSA2.0算法将在NSS的商业产品类中强制使用,同时保留允许在特殊情况下使用其他算法的选项。
与其他散列一样,SHA-1还将任何输入消息转换为一长串数字和字母,作为该特定消息的加密指纹。当对两个不同的消息产生相同的哈希值(指纹)时,就会出现碰撞攻击,然后可以利用这些哈希值伪造数字签名,允许攻击者破坏使用SHA-1编码的通信。研究人员称,粉碎性攻击比暴力攻击快10万次。与此同时,谷歌和研究人员发布了一个免费的检测工具,可以检测文件是否属于碰撞攻击。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
绕过小程序签名验证
2022-07-21 08:30:00
在一些关键业务接口,系统通常会对请求参数进行签名验证,一旦篡改参数服务端就会提示签名校验失败。在黑盒渗透过程中,如果没办法绕过签名校验,那么就无法进一步漏洞检测。
VSole
网络安全专家