Security 你能想出密码散列方案吗?
我有两个密码和两个结果哈希。我搞不懂散列是如何从密码中派生出来的。我不知道是否用了盐。我不知道密码是作为整数值还是字符串(可能是Unicode)散列的 密码:Security 你能想出密码散列方案吗?,security,encryption,hash,passwords,Security,Encryption,Hash,Passwords,我有两个密码和两个结果哈希。我搞不懂散列是如何从密码中派生出来的。我不知道是否用了盐。我不知道密码是作为整数值还是字符串(可能是Unicode)散列的 密码:6770Hash:c12114b91a3841c143bbeb121693e80b 密码:9591Hash:25238d578b6a61c2c54bfe5574298c1 散列长度似乎表示MD5。有人知道我可以尝试什么吗 注意:这不是出于黑客目的。我试图通过API而不是桌面客户端访问服务,但我不知道如何计算密码散列。目前,我没有使用我的真实
6770
Hash:c12114b91a3841c143bbeb121693e80b
密码:9591
Hash:25238d578b6a61c2c54bfe5574298c1
散列长度似乎表示MD5。有人知道我可以尝试什么吗
注意:这不是出于黑客目的。我试图通过API而不是桌面客户端访问服务,但我不知道如何计算密码散列。目前,我没有使用我的真实密码,而是直接发送散列。通过谷歌搜索这些散列值(!)发现25238d578b6a61c2c54bfe55742984c1是“9591”()的md2sum,该站点有另一个页面确认6770和您的第一个散列值()相同 (编辑:我在谷歌上搜索了一些md2源代码并交叉检查了散列。)
(再次编辑以发表评论:您真是太幸运了,这个API使用了如此糟糕的哈希方案,没有任何盐或前缀!:-)API文档没有说?奇怪 原则上,这是一个不可能解决的问题-在任何给定数量的特定情况下,任何数量的不同哈希算法都可以给出相同的结果,然后在第一次使用哈希算法时给出不同的结果 不过,在实践中,您可能只需要尝试一些常见的加密哈希算法,看看它们能给您带来什么。如果一个匹配在几个随机选择的情况下,它可能是正确的。例如,在应用主哈希算法之前,恶意用户可能会重新映射几个字符(将“2”替换为“3”或其他任何字符-您的示例密码不会发现这一点),但在实际应用中不太可能 顺便说一句,一个四位数字的密码就像根本没有密码一样安全