鱼C论坛

 找回密码
 立即注册
查看: 1974|回复: 14

[已解决]Python rmd5加密可以反推原密碼嗎?

[复制链接]
发表于 2020-3-18 15:42:43 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
這是論壇上一個妹仔圖的程式片段,我們知道md5加密後是: 2a7cb47d40ec00865f48ced45b78c454
請問如何可以反推得知原本輸入密碼?謝謝
def password():#程序加密
    print("加群讨论python学习")
    print("群号:873787325(没几个人)\n\n\n") 
    while(1):
        pwd=input("输入密码:")
        m=hashlib.md5(pwd.encode("utf-8"))
        p=m.hexdigest()
        if p=="2a7cb47d40ec00865f48ced45b78c454":#md5加密
            menu()
        else:
            print("错误")
最佳答案
2020-3-20 08:24:28
解密后:873787325
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复

使用道具 举报

 楼主| 发表于 2020-3-20 01:10:16 | 显示全部楼层
找到的答案除了暴力破解以外,因為是單向雜湊,所以無法解密,但彩虹表 (Rainbow table) 或許可以有機會推算出來。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-3-20 01:12:18 | 显示全部楼层
MD5是单向哈希。无法解密。与解密MD5哈希最接近的事情是对预先生成的Rainbow表进行查找。
資料來源: https://www.codenong.com/1562064/ (关于python:解密MD5哈希)
http://www.ha97.com/4009.html ((總結)密碼破解之王:Ophcrack彩虹表(Rainbow Tables)原理詳解(附:120G彩虹表下載))
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2020-3-20 08:24:28 | 显示全部楼层    本楼为最佳答案   
解密后:873787325
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2020-3-20 09:54:42 | 显示全部楼层
snaker 发表于 2020-3-20 08:24
解密后:873787325

你能解出 bdd9ce78f8858bbf04e5d0a918edf7b7 吗?
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2020-3-20 10:02:33 | 显示全部楼层
873787325

有个网站叫cmd5,尽管我不知道结果对不对
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2020-3-20 16:27:25 From FishC Mobile | 显示全部楼层
你可以去掉加密函数,这是我故意的滑稽
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 1 反对 0

使用道具 举报

发表于 2020-3-20 17:56:08 | 显示全部楼层
本帖最后由 snaker 于 2020-3-20 17:58 编辑
XiaoPaiShen 发表于 2020-3-20 09:54
你能解出 bdd9ce78f8858bbf04e5d0a918edf7b7 吗?


873787422


网上有MD5解密的网站,通过反向查询的密码能破解简单的字母数字组合
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 1 反对 0

使用道具 举报

发表于 2020-3-21 02:06:14 From FishC Mobile | 显示全部楼层
snaker 发表于 2020-3-20 17:56
873787422



谢谢,看来MD5没有安全性可言了,如果加入特殊符号,还容易破解吗?
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-3-21 11:04:07 | 显示全部楼层
kirte 发表于 2020-3-20 16:27
你可以去掉加密函数,这是我故意的滑稽

感謝原作者提供的滑稽
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-3-21 11:09:43 | 显示全部楼层
本帖最后由 LuckyTiger66 于 2020-3-21 11:10 编辑
snaker 发表于 2020-3-20 08:24
解密后:873787325

# 由于MD5模块在python3中被移除
# 在python3中使用hashlib模块进行md5操作
import hashlib

# 待加密信息
str = '873787325'
# 创建md5对象
hl = hashlib.md5()
qq = '2a7cb47d40ec00865f48ced45b78c454'
#更新hash对象的值,如果不使用update方法也可以直接md5构造函数内填写
#md5_obj=hashlib.md5("123456".encode("utf-8")) 效果一样
hl.update(str.encode("utf-8"))
print('MD5加密前为 :' + str)
print('MD5加密后为 :' + hl.hexdigest())
if  qq == hl.hexdigest():
    print('The same')

MD5加密前为 :873787325
MD5加密后为 :2a7cb47d40ec00865f48ced45b78c454
The same
驗證過後是沒錯的,謝謝你
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-3-21 11:13:02 | 显示全部楼层
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

 楼主| 发表于 2020-3-21 11:16:55 | 显示全部楼层
XiaoPaiShen 发表于 2020-3-21 02:06
谢谢,看来MD5没有安全性可言了,如果加入特殊符号,还容易破解吗?


盐(Salt),在密码学中,是指在散列之前将散列内容(例如:密码)的任意固定位置插入特定的字符串。这个在散列中加入字符串的方式称为“加盐”。其作用是让加盐后的散列结果和没有加盐的结果不相同,在不同的应用情景中,这个处理可以增加额外的安全性。
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2020-3-21 14:30:51 | 显示全部楼层
XiaoPaiShen 发表于 2020-3-21 02:06
谢谢,看来MD5没有安全性可言了,如果加入特殊符号,还容易破解吗?

MD5不会被破解,只是通过穷举算出解密后的MD5值,然后对比加密后的值,有一样的就知道加密前是什么了,随机性太大
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2022-2-23 17:20:15 | 显示全部楼层
XiaoPaiShen 发表于 2020-3-20 09:54
你能解出 bdd9ce78f8858bbf04e5d0a918edf7b7 吗?

是873787422吧
想知道小甲鱼最近在做啥?请访问 -> ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2025-1-12 06:44

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表