这个md5算法怎么解
我想把下面的给解密了,用cmd5.com改用哪个格式呀
想解密的密文:c72185ba6ad87108e9fe59e61ee3dfb8
password_code:lshi4AsSUrUOwWV
,字数不够,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字,emmmm凑字
评论31次
看了回复都很怪这里是md5(md5($pass).md5($salt))那直接用转化为dz的加密算法md5(md5($pass).$salt) 不就好了类似于这样c72185ba6ad87108e9fe59e61ee3dfb8:7f5918fe56f4a01d8b206f6a8aee40f2hash:md5('lshi4AsSUrUOwWV')不过说一句cmd5的本质还是彩虹表,这种salt不会收录哪怕简单密码可能都不能解租个GPU 一个小时足够了,实在有需求可以联xicmd5站长加入这个salt跑一下密码本
这是fastadmin框架的吧
只能自己写脚本爆破。
解不了 cmd5只能解常见的
这种你只能update改密码
这种加密基本上查不到的 一般俩思路 1、常用密码 自己写个脚本跑一下 运气好能跑出来 2、改密码hash
hashcat 的3910 支持这个模式,可以拿字典跑一下 3910 md5(md5($pass).md5($salt))
这个算一种简单的变异的md5,除了爆破,没其它好的办法。
不太像能解出来的样子。。看你用来干啥,能操作数据库的话直接改他密码
md5(md5(pass).md5(salt))感觉应该是这么个玩意,但是没这个类型
$password 是明文密码?chamd5.org上试试第5个类型
$password是传入的密码
$password 是明文密码?chamd5.org上试试第5个类型