http://www.md5.com.cn/ 目前支持 MD5 CFS 加密算法。
http://www.xmd5.org/ 支持MD5和各种MD5的变异加密算法的破解,最近似乎刚改版。
http://www.cmd5.com/ 支持MD5解密。
http://www.freerainbowtables.com/ 国外的一个哈希破解站,支持32位的MD5,NTLM,LM,SHA1等加密算法的破解。
MD5是消息摘要算法,被广泛使用的密码散列函数,可以产生出一个128位的散列值。由于是消息摘要,我么只有利用暴力破解的方式才可以得到MD5加密前的字符串,本文主要介绍一个免费的MD5解密网站,可以加密MD5,解密MD5,还能解密SHA-1散列值,并支持批量操作,功能非常强大。
工具材料:
能上网的手机或电脑
MD5解密
01
打开http://www.zmd5.cf/。
02
在输入框内输入要解密的MD5/SHA-1,然后单击蓝色按钮,马上就会有结果出现。
MD5加密
01
和解密的方法一样,打开http://www.zmd5.cf/encrypt.php。
02
输入要加密的内容,点击按钮,就会在下方的表格上分别出现16位的MD5加密,32位的MD5加密,SHA-1加密的结果了。
01
网站的功能不只是进行MD5或SHA-1的加密解密,还有批量加解密等功能,(下面有图)由于功能多,就不一一介绍了,大家有MD5/SHA-1加密或解密这方面需要的话,可以去看看。
md5的加密也很简单。
网上也有很多在线的破解。既然是不可逆转的,那么网上的那些破解是怎么来的呢?
原因很简单,就是使用穷举法来进行破解。
如:我们计算出键盘上所有字符的组合的md5,将加密前后的字符串分别存入数据库中;
然后拿你的md5加密后的字符串进行查询得出加密前的字符串。这就是在线破解的奥秘。
但是这种破解方法也有局限性。如:我对单一一个字符串进行多次的md5加密,那么我们破解就要反复的进行穷举。
如果你不知道字符串被md5加密了多少次,那么就要反复的多试几次了。当然一般的网站使用的md5加密的密码不会太复杂。
相信大家都遇到过这样一个问题:某客户网站后台密码丢失,请我们协助破解。网站的数据库为mysql,网站密码的加密方式为MD5。
处理此类问题的方法不外乎两种:
1、通过MD5破解工具直接破解,比如MD5在线破解:http://www.cmd5.com/。
2、还原mysql备份。
先说第一种。虽然现在MD5已经不算真正意义上密码了,但对于复杂度较高的原文,比如l[ZMiAf(对应的密文是a34747d33950e6775ad8efb84e785506),通过工具还是很难被破解出来的。至于第二种方法,如果客户忘记密码是什么时候被修改的,那我们应该还原哪天的备份呢?
其实还有一个简单的办法——修改密码。
虽然我们无法得知现在的密码是什么,但我们可以直接修改密码表里记录的密文。
首先猜解网站密码存放在哪张表里(这不难吧?),然后执行如下命令:
update netsys_manage set NetsysPass=MD5('123');。
这样一来,就把网站后台的密码重置为123了。
注:netsys_manage为密码表,NetsysPass为密文字段。
SHA是散列算法,不是加密算法,不存在解密的问题。
原因:
对数据解密破解就是找到任意一个源数据,能够生成相同的目标数据。
SHA256基本上是不可破解的,即找不到(或概率极小)“碰撞”结果。
网站的解密规则:
网站从浏览器发送过来的信息当中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
扩展资料:
加密解密过程中,浏览器对网站的验证:
1、验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
2、如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
3、使用约定好的HASH算法计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
*nix系系统:
ES(Unix)
例子: IvS7aeT4NzQPM。
说明:Linux或者其他linux内核系统中。
长度: 13 个字符
描述:第1、2位为salt,例子中的'Iv'位salt,后面的为hash值。
系统:MD5(Unix)
例子:$1$12345678$XM4P3PrKBgKNnTaqG9P0T/。
说明:Linux或者其他linux内核系统中。
长度:34个字符
描述:开始的$1$位为加密标志,后面8位12345678为加密使用的salt,后面的为hash。
加密算法:2000次循环调用MD5加密。
系统:SHA-512(Unix)。
例子:$6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm。
说明:Linux或者其他linux内核系统中。
长度: 13 个字符
描述:开始的$6$位为加密标志,后面8位为salt,后面的为hash。
加密算法:5000次的SHA-512加密。
系统:SHA-256(Unix)。
例子:$5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi。
说明:Linux或者其他linux内核系统中。
长度: 55 个字符
描述:开始的$5$位为加密标志,后面8位为salt,后面的为hash。
加密算法:5000次的SHA-256加密。
系统:MD5(APR)
例子:$apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.。
说明:Linux或者其他linux内核系统中。
长度:37个字符
描述:开始的$apr1$位为加密标志,后面8位为salt,后面的为hash。
加密算法:2000次循环调用MD5加密。
windows系统:
windows
例子:Admin:b474d48cdfc4974d86ef4d24904cdd91。
长度:98个字符
加密算法:MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))。
mysql
系统:mysql
例子:606717496665bcba。
说明:老版本的MySql中
长度:8字节(16个字符)
说明:包括两个字节,且每个字的值不超过0x7fffffff。
系统:MySQL5
例子:*E6CC90B878B948C35E92B003C792C46C58C4AF40。
说明:较新版本的MySQL
长度:20字节(40位)
加密算法:SHA-1(SHA-1($pass))。
其他系统:
系统:MD5(WordPress)。
例子:$P$B123456780BhGFYSlUqGyE6ErKErL01。
说明:WordPress使用的md5。
长度:34个字符
描述:$P$表示加密类型,然后跟着一位字符,经常是字符‘B’,后面是8位salt,后面是就是hash。
加密算法:8192次md5循环加密。
系统:MD5(phpBB3)
说明:phpBB 3.x.x.使用。
例子:$H$9123456785DAERgALpsri.D9z3ht120。
长度:34个字符
描述:开始的$H$为加密标志,后面跟着一个字符,一般的都是字符‘9’,然后是8位salt,然后是hash 值。
加密算法:2048次循环调用MD5加密。
系统:RAdmin v2.x
说明:Remote Administrator v2.x版本中。
例子:5e32cceaafed5cc80866737dfb212d7f。
长度:16字节(32个字符)
加密算法:字符用0填充到100字节后,将填充过后的字符经过md5加密得到(32位值)
md5加密
标准MD5
例子:c4ca4238a0b923820dcc509a6f75849b。
使用范围:phpBB v2.x, Joomla 的 1.0.13版本前,及其他cmd。
长度:16个字符
其他的加salt及变形类似:
md5($salt.$pass)。
例子:f190ce9ac8445d249747cab7be43f7d5:12。
md5(md5($pass))。
例子:28c8edde3d61a0411511d3b1866f0636。
md5(md5($pass).$salt)。
例子:6011527690eddca23580955c216b1fd2:wQ6。
md5(md5($salt).md5($pass))。
例子: 81f87275dd805aa018df8befe09fe9f8:wH6_S。
md5(md5($salt).$pass)。
例子: 816a14db44578f516cbaef25bd8d8296:1234。
shadowsocks官网是Shadowsocks。
Shadowsocks(中文名称:影梭)是一个跨平台软件、基于Apache许可证的开放源代码软件,用于保护网络流量、加密数据传输。Shadowsocks使用Socks5代理方式,Shadowsocks分为服务器端和客户端。客户端有Windows客户端、安卓客户端、苹果客户端以及iOS客户端。
扩展资料:
Shadowsocks客户端发出的请求基于 Socks5 协议跟 ss-local 端进行通讯,由于这个 ss-local 一般是本机或路由器或局域网的其他机器,不经过 GFW,所以解决了上面被 GFW 通过特征分析进行干扰的问题。
Shadowsocks客户端和Shadowsocks服务器端两端通过多种可选的加密方法进行通讯,经过 GFW 的时候是常规的TCP包,没有明显的特征码而且 GFW 也无法对通讯数据进行解密。
Shadowsocks服务器端将收到的加密数据进行解密,还原原来的请求,再发送到用户需要访问的服务,获取响应原路返回。。
原文地址:http://www.qianchusai.com/sha%E8%A7%A3%E5%AF%86%E7%BD%91%E7%AB%99.html