serv-u的密码加密原理及破解

本文介绍两种Serv-U密码破解工具:一种依赖大量字典文件逐一尝试,另一种采用穷举法。重点介绍了MD5CRACK软件,它能快速破解Serv-U密文,通过去除加密文件前两位并配置模板字典插件实现高效破解。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 网上目前个人发现和搜集的专门破Serv-U密码的软件有3个,一个是脚本写的,运行速度太慢,这里就不拿出来来了,另外两个各有所长,一个是风蓝写的,一个是阿呆的。两者的区别在于前者靠的是大量的字典文件,一个个的实验,直到找到符合的密码(要是你平时有收集字典的喜好,那么现在就是使用的最好时候)。后者同样也是爆破,原理是穷举。
       这里我们首先看看风蓝的,把弄到的密码填写进去,一本好的字典是最关键的地方了。在根据自己机器的配置选好线层,要是字典中有对应的密码的话,不久就可以得到了。我以kuD8B707746AEFF0B2E5AA674DC43EAF07来测试效果,在软件的右下显示了还原后的密码文件123456,简单易用,唯一的不足就是需要有大量的字典。

  下面我们来看下MD5CRACK,它是目前网上最快的MD5破解软件,关于他的MD5破解我们这里就不多说了,主要说下它的最新功能Serv-U的密文的破解。以下是网上牛人写的一些原理,在破解之前先弄懂了原理才能是我们追求的方向。Serv-U 的加密算法:

  第一步,随机产生两个字符(最好是小写字母);
  第二步,将第一步产生的字符串加上你需要的密码一起MD5;
  第三步,将第一步的两个字符加上第二步产生的MD5编码的大写加在一起就行了。

  举例来说,比如你需要的密码是:PASSWORD,随机生成两个字母为:aa,加一起就是aaPASSWORD。OK,将aaPASSWORD做个MD5 处理,得到:B1560E2A738B10F02E930D6CBDDB1626,然后最后储存到ServUDaemon.ini里面就是aaB1560E2A738B10F02E930D6CBDDB1626了。步骤大体如下:删除加密文件的前两位,接着配置模板字典插件,选择好线层就可以了。关于插件的配置作者也做了非常好的说明,这里就不唠叨了。下面我们同样以kuD8B707746AEFF0B2E5AA674DC43EAF07为例来说明:

  第一步:将去掉前两个字符 ku,留下D8B707746AEFF0B2E5AA674DC43EAF07,把加密后的密码输入到单个密文框内,软件提示密码有效;
  第二步:选择软件下方的使用插件,并在列表中选择模板字典插件,选择设置。
  第三步:最关键的一步,条件设定的好坏直接关系到破解的成功与否和时间等问题。由于上面是自己设定的密码,所以知道密码原始位数为6位,而且是纯数字,所以我们在插件配置这里就填入: [k][ u ] 6 {0-9} ——这里的意思是以0-9的数字为字典,穷举所有它们的六位排列组合来认证是否存在正确的密码值,设定好50线程后开始破解密码。点开始,不到30秒就出来了结果。

  我们再来破下字母型的密码,这里就以5位字母为密码,密文为za83C06C9AD418439EF5FEF43C85ED40F2,按照前面的步骤,取掉前两位,字典模式为[z][a]5{a-z},开50线程。花了1分4秒就破解出来了。

  要是你的机器够强完全可以开100线程甚至更多。至于其它字典的配置,如字母加数字,字母加字符等,基本都是一样的原理,这里就不实验了。

 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

inject2006

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值