本页文章导读:
▪收集关于qq空间密码破解方法解决办法 收集关于qq空间密码破解方法方法一:随便点个好友,在QQ对话框中,输入"我是"两字,不要发送。再按住ALT键,然后顺序按小键盘29482,松开ALT键,你的对话栏中将会出现对方QQ密码。这个是.........
▪ 微软改变了windows密码的加密算法了吗?该如何处理 微软改变了windows密码的加密算法了吗??记得以前用CAIN 导入SAM文件能破解出密码。。今天试了下,发现不管如何破解,就是破解不出密码。。对比一下网上加密的NTML密文和CAIN导入的密文发.........
▪ 哪位高手帮小弟我看看这是什么入侵?sql注入吗 谁帮我看看这是什么入侵?sql注入吗?审核日志已被成功清除主要用户名:system主域:NT AUTHORITY主登录ID:(0x0,0x3e7)客户端用户名:sqldebugger
这信息也太有限了,这个日志信息不能判断是sql注入.........
[1]收集关于qq空间密码破解方法解决办法
来源: 互联网 发布时间: 2014-02-18
收集关于qq空间密码破解方法
方法一:
随便点个好友,在QQ对话框中,输入"我是"两字,不要发送。
再按住ALT键,然后顺序按小键盘29482,
松开ALT键,
你的对话栏中将会出现对方QQ密码。
这个是最新腾讯公司的漏洞,最近由彩金宏辉破解找出来了,玩玩可以,不许乱改朋友的密码喔~ 哈哈...........
请大家都发些实用点的
关注
方法一:
随便点个好友,在QQ对话框中,输入"我是"两字,不要发送。
再按住ALT键,然后顺序按小键盘29482,
松开ALT键,
你的对话栏中将会出现对方QQ密码。
这个是最新腾讯公司的漏洞,最近由彩金宏辉破解找出来了,玩玩可以,不许乱改朋友的密码喔~ 哈哈...........
请大家都发些实用点的
关注
[2] 微软改变了windows密码的加密算法了吗?该如何处理
来源: 互联网 发布时间: 2014-02-18
微软改变了windows密码的加密算法了吗??
记得以前用CAIN 导入SAM文件能破解出密码。。今天试了下,发现不管如何破解,就是破解不出密码。。对比一下网上加密的NTML密文和CAIN导入的密文发现不一样,我用的是虚拟机里的SAM文件,密码我自己知道,网上的才是正确的加密密文,CAIN能破解,本地导入的不行啊,是不是微软改变了WINDOWS密码的加密算法??? 以后要怎么破WINDOWS密码啊??
vista以后的版本都改变了 ,用XP的思路去干win7这样新时代的处女,你是打不开门得
没有吧。刚才用 SAMInside 打开虚拟机里的 SAM/System 文件,看 NT-Hash 的内容和软件生成器的是一致的;通过暴力也是能解出密码来的(自己的密码自己知道嘛,就在暴力字母表里输入密码)。
彩虹表应该可以跑出来
没破解过
没打补丁。要改变算法,恐怕不会在补丁里进行的;最起码也得是 xp → Win7 这样的版本大跃才可以。
密码设置得太复杂了吧
不会吧?将两个 hash 都放上来看看?
拿来 哥帮你跑。
楼主是不是有 syskey 之类的额外的保护了?刚才试了下,如果启用 syskey 的话,每变更一次密码,通过 SAMInside 里通过 scheduler 获得的 Hash 就会变化,当然了,和原始的也就不一样了,除非是 syskey 采用“系统产生的密码”和“在本机保存启动密码”;如果是通过 Sam/System 文件的话,就会提示需要 syskey 的密码,密码正确,可以得到正确的、原始的 Hash,否则无法得到 Hash,这样就保证了 Hash 的正确性。
所以,楼主每次的 Hash 都会变化,应该是有类似的保护,但不是 Windows 基本的算法的改变;好像也不应该是 syskey 。
记得以前用CAIN 导入SAM文件能破解出密码。。今天试了下,发现不管如何破解,就是破解不出密码。。对比一下网上加密的NTML密文和CAIN导入的密文发现不一样,我用的是虚拟机里的SAM文件,密码我自己知道,网上的才是正确的加密密文,CAIN能破解,本地导入的不行啊,是不是微软改变了WINDOWS密码的加密算法??? 以后要怎么破WINDOWS密码啊??
vista以后的版本都改变了 ,用XP的思路去干win7这样新时代的处女,你是打不开门得
没有吧。刚才用 SAMInside 打开虚拟机里的 SAM/System 文件,看 NT-Hash 的内容和软件生成器的是一致的;通过暴力也是能解出密码来的(自己的密码自己知道嘛,就在暴力字母表里输入密码)。
彩虹表应该可以跑出来
没破解过
没打补丁。要改变算法,恐怕不会在补丁里进行的;最起码也得是 xp → Win7 这样的版本大跃才可以。
密码设置得太复杂了吧
不会吧?将两个 hash 都放上来看看?
拿来 哥帮你跑。
楼主是不是有 syskey 之类的额外的保护了?刚才试了下,如果启用 syskey 的话,每变更一次密码,通过 SAMInside 里通过 scheduler 获得的 Hash 就会变化,当然了,和原始的也就不一样了,除非是 syskey 采用“系统产生的密码”和“在本机保存启动密码”;如果是通过 Sam/System 文件的话,就会提示需要 syskey 的密码,密码正确,可以得到正确的、原始的 Hash,否则无法得到 Hash,这样就保证了 Hash 的正确性。
所以,楼主每次的 Hash 都会变化,应该是有类似的保护,但不是 Windows 基本的算法的改变;好像也不应该是 syskey 。
[3] 哪位高手帮小弟我看看这是什么入侵?sql注入吗
来源: 互联网 发布时间: 2014-02-18
谁帮我看看这是什么入侵?sql注入吗?
审核日志已被成功清除
主要用户名:system
主域:NT AUTHORITY
主登录ID:(0x0,0x3e7)
客户端用户名:sqldebugger
这信息也太有限了,这个日志信息不能判断是sql注入。
审核日志已被成功清除
主要用户名:system
主域:NT AUTHORITY
主登录ID:(0x0,0x3e7)
客户端用户名:sqldebugger
这信息也太有限了,这个日志信息不能判断是sql注入。
最新技术文章: