当前位置: 技术问答>linux和unix
/etc/shadow密码能还原
来源: 互联网 发布时间:2016-07-04
本文导语: 添加用户test1和test2,相同口令123456,但在shadow中表现完全不同 test11$Kf8RrdkX$Lgl9nCciu3kQn8Eglcqy/.:14449:0:99999:7::: test21$o5TPL9En$QxjPv.0XRIyew4SD5e3fn.:14449:0:99999:7::: 怎样算的呢? ((杂质跟上(口令的md5值))再做一个md5散列取前或...
添加用户test1和test2,相同口令123456,但在shadow中表现完全不同
test11$Kf8RrdkX$Lgl9nCciu3kQn8Eglcqy/.:14449:0:99999:7:::
test21$o5TPL9En$QxjPv.0XRIyew4SD5e3fn.:14449:0:99999:7:::
怎样算的呢?
((杂质跟上(口令的md5值))再做一个md5散列取前或后22位就是那个22位值
或者
((口令的md5值)跟上8位杂质)再做一个md5散列取前或后22位就是那个22位值
我的疑问是 如果真是这么计算出来的,但是我还原时用第一个随机生成的8位杂质Kf8RrdkX加上test1的md5(5a105e8b9d40e1329780d62ea2265d8a),再取一次和的md5(2166eb6d6aba83b553560def38816d85) 再取前或后22位根本就没有
Lgl9nCciu3kQn8Eglcqy/. 这样的密码串啊,最后一次肯定不是md5加密.还有人说是能还原成普通的MD5,真的可以吗?能说说具体怎么实现吗?
希望大大们,给我解释一下.谢谢.
test11$Kf8RrdkX$Lgl9nCciu3kQn8Eglcqy/.:14449:0:99999:7:::
test21$o5TPL9En$QxjPv.0XRIyew4SD5e3fn.:14449:0:99999:7:::
怎样算的呢?
((杂质跟上(口令的md5值))再做一个md5散列取前或后22位就是那个22位值
或者
((口令的md5值)跟上8位杂质)再做一个md5散列取前或后22位就是那个22位值
我的疑问是 如果真是这么计算出来的,但是我还原时用第一个随机生成的8位杂质Kf8RrdkX加上test1的md5(5a105e8b9d40e1329780d62ea2265d8a),再取一次和的md5(2166eb6d6aba83b553560def38816d85) 再取前或后22位根本就没有
Lgl9nCciu3kQn8Eglcqy/. 这样的密码串啊,最后一次肯定不是md5加密.还有人说是能还原成普通的MD5,真的可以吗?能说说具体怎么实现吗?
希望大大们,给我解释一下.谢谢.
|
linux的密码是不可逆的
|
同关注,头些天也发现了这个问题,不过在FreeBSD下,
没有人公布就自己啃代码了
没有人公布就自己啃代码了
|
可以破解密码的,如果不太复杂的话!
看看这里
http://www.donews.com/Content/200602/460d3c25dc974771a4046261cd845708.shtm
看看这里
http://www.donews.com/Content/200602/460d3c25dc974771a4046261cd845708.shtm