CryptoJS为JavaScript提供了各种各样的加密算法。
MD5、SHA-1、SHA-256、AES等
2025/4/12 4:25:17 154KB CryptoJS v3.1.2
1
以下算法的密码都能破解MD4MD5HalfMD5SHA1SHA2-224SHA2-256SHA2-384SHA2-512SHA3-224SHA3-256SHA3-384SHA3-512Keccak-224Keccak-256Keccak-384Keccak-512BLAKE2b-512SipHashRIPEMD-160WhirlpoolGOSTR34.11-94GOSTR34.11-2012(Streebog)256-bitGOSTR34.11-2012(Streebog)512-bitmd5($pass.$salt)md5($salt.$pass)md5(utf16le($pass).$salt)md5($salt.utf16le($pass))md5($salt.$pass.$salt)md5($salt.md5($pass))md5($salt.md5($salt.$pass))md5($salt.md5($pass.$salt))md5(md5($pass))md5(md5($pass).md5($salt))md5(strtoupper(md5($pass)))md5(sha1($pass))sha1($pass.$salt)sha1($salt.$pass)sha1(utf16le($pass).$salt)sha1($salt.utf16le($pass))sha1(sha1($pass))sha1($salt.sha1($pass))sha1(md5($pass))sha1($salt.$pass.$salt)sha1(CX)sha256($pass.$salt)sha256($salt.$pass)sha256(utf16le($pass).$salt)sha256($salt.utf16le($pass))sha512($pass.$salt)sha512($salt.$pass)sha512(utf16le($pass).$salt)sha512($salt.utf16le($pass))HMAC-MD5(key=$pass)HMAC-MD5(key=$salt)HMAC-SHA1(key=$pass)HMAC-SHA1(key=$salt)HMAC-SHA256(key=$pass)HMAC-SHA256(key=$salt)HMAC-SHA512(key=$pass)HMAC-SHA512(key=$salt)DES(PT=$salt,key=$pass)3DES(PT=$salt,key=$pass)Skip32(PT=$salt,key=$pass)ChaCha20phpassscryptPBKDF2-HMAC-MD5PBKDF2-HMAC-SHA1PBKDF2-HMAC-SHA256PBKDF2-HMAC-SHA512SkypeWPA-EAPOL-PBKDF2WPA-EAPOL-PMKWPA-PMKID-PBKDF2WPA-PMKID-PMKiSCSICHAPauthentication,MD5(CHAP)IKE-PSKMD5IKE-PSKSHA1NetNTLMv1NetNTLMv1+ESSNetNTLMv2IPMI2RAKPHMAC-SHA1Kerberos5AS-REQPre-Authetype23DNSSEC(NSEC3)CRAM-MD5PostgreSQLCRAM(MD5)MySQLCRAM(SHA1)SIPdigestauthentication(MD5)Kerberos5TGS-REPetype23TACACS+JWT(JSONWebToken)SMF(SimpleMachinesForum)>v1.1phpBB3(MD5)vBulletin=v3.8.5MyBB1.2+IPB2+(InvisionPowerBoard)WBB3(WoltlabBurningBoard)Joomla=2.5.18(MD5)WordPress(MD5)PHPSDrupal7osCommercext:CommercePrestaShopDjango(SHA-1)Django(PBKDF2-SHA256)TripcodeMe
2024/12/20 20:54:48 2.66MB hashcat hashcat5.0 最新版 破解
1
WinHex是一款16进制编辑器。
在电脑取证、数据恢复、底层数据处理以及IT安全等领域方面很有用,可以查看和编辑所有类型的文件,及从数码相机卡和系统文件已崩溃的硬盘中恢复被删除的文件或丢失的数据。
主要特性:*磁盘编辑,可适用:硬盘、软盘、CD-ROM、DVD、ZIP、SmartMedia和CF等;
*强大的FAT、NTFS、Ext2/3、ReiserFS、CDFS、UDF目录浏览器;
*内存编辑:可访问其它进程的虚拟内存;
*用模板编辑数据结构(例如修复分区表WinHex_16.2.rar/启动扇区);*连接、分割文件,合并、划分奇偶字节/字;
*分析、比较文件;
*灵活的搜索和替换功能;
*磁盘克隆;
*驱动器镜像及备份(可压缩或按650M分割);*API及脚本功能;
*128位加密、校验和、CRC32、哈希散列(MD5,SHA-1,...);
*擦除机密文件以保护数据或隐私;
*导入所有剪贴簿格式,包括ASCII16进制值;
*在二进制、16位ASCII码、IntelHex和MotorolaS间相互转换;
*ANSIASCII,IBMASCII,EBCDIC,(Unicode)字符集;
*即时窗口切换,打印,随机数生成器;
*支持大于4G的文件。
内含ZWT的注册机(有部分垃圾杀毒软件会报毒,实际上没有任何问题,请放心使用。
其实内附user.txt已经含有注册信息!)界面使用简体中文的方法:Help菜单-setup-ChinesePlease!
2024/10/4 4:04:44 2.27MB WinHEX专家版
1
C++写的SHA-1算法实现源代码,供借鉴学习使用~~~
2024/3/17 10:36:54 1KB SHA-1 C++
1
利用LibTomCrypt密码算法库中提供的哈希算法相关函数对一个文件进行处理,计算该文件的SHA-1值、SHA-256值和SHA-512值,提交程序代码和运算结果;
2024/2/10 17:50:44 1.29MB TomCrypt hash SHA-1 SHA-256
1
Winhex是X-Ways公司出品的一款十六进制编辑、磁盘编辑软件,其公司网站对其功能介绍如下:可以对硬盘、软盘、CD-ROM、DVD、ZIP及各种存储卡进行编辑支持FAT、NTFS、Ext2/3、ReiserFS、Reiser4、UFS、CDFS、UDF等文件系统可支持重组RAID及动态磁盘附带数据恢复功能可以访问物理内存及虚拟内存内置数据解释器,可以识别解释20种数据类型可以用数据结构模板查看、编辑结构数据可以分割与合并文件可以对文件进行分析与对比具有灵活的搜索和替换功能可以对磁盘进行克隆可对磁盘进行压缩镜像备份,支持对备份文件进行分卷处理具有编程接口,支持脚本操作支持256位加密、校验和、CRC32、hash(MD5,SHA-1)计算支持对磁盘进行数据安全销毁包含ANSIASCII,IBMASCII,EBCDIC,Unicode字符集支持文件大小超过4GB
2023/5/15 14:04:53 1.42MB 数据恢复 硬盘修复
1
SHA-1算法c言语实现,对下载到的代码进行修改,编译,验证的过程请参考:http://blog.csdn.net/testcs_dn/article/details/25771377
2016/6/7 8:48:20 2.14MB SHA-1算法 c语言
1
提醒:为了防止误报,请关掉杀毒软件,一般外挂,破解等等,都会产生误报。
本软件已通过百度安全认证,请放心使用。
感谢你的支持!WIFI万能神器暴力破解系统试用版V2.4软件破解原理如下:如何破解无线网络密码(无线网络密码破解)无线网络密码破解WPA/WPA2教程其实无线网络破解是一件比较困难的事情,尤其是WP2无线网络破解更是难于上青天,不过如果你是黑客高手,依然有一定的把握可以破解,不过对于多数电脑爱好者朋友来说破解基本无法成功,下面我们分享下一黑客破解无线网络实例,供学习参考,请不要用于实际生活中,破解WP2无线加密难度很大。
无线网络密码破解WPA/WPA2教程本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关)在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读首先大家要明白一种数学运算,它叫做哈希算法(hash),这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。
哈希是一类算法的统称,通常哈希算法都是公开的,比如MD5,SHA-1等等。
;我们平时说的WPA密码其实叫PSK(pre-sharedkey),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwisemasterkey)。
PMK=SHA-1(ssid,psk),PMK的长度是定长的,都是64字节。
由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwisetemporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。
PTK的计算消耗很小。
PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(messageintegralitycheck),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!8A2m6T&})U2J认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。
目前最耗时的就是算PMK,可谓破解的瓶颈。
即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴味,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。
比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphraseTP-LINK12345678,结果应该是这样:network={ssid="TP-LINK"#psk="12345678"psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743dapsk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入
2022/9/6 18:11:55 45.81MB 无需跑包 无需PIN 秒解密 快速破解
1
一个关于SHA-1算法的演示Flash,详细讲解该算法的每一步骤,比起直接看代码更容易了解算法
2022/9/4 2:59:29 784KB SHA-1 算法 Flash
1
利用C言语实现sha-1加密算法,与芯片DS28E01一致接口
2020/3/3 16:41:19 3KB SHA-1 加密算法 C语言
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡