现在把40位解密方法给大家讲讲那40位的加密数据,实际上还是MD5加密,不过稍微做了些变动: 以admin为例, admin的16位、32位密文: 7a57a5a743894a0e 21232f297a57a5a743894a0e4a801fc3 当我们碰到像:7a57a5a743894a0e4a801fc343894a0e4a801fc3 这样的密文,其实解密后就是 admin 仔细看就不难发现,7a57a5a743894a0e4a801fc343894a0e4a801fc3 的前16位,7a57a5a743894a0e,是admin的16位MD5密文;后面的24位,注意看,是两个4a801fc3之间夹杂一个 43894a0e,而4a801fc3是32位MD5密文的后8位,43894a0e则是16位MD5密文的后8位。
这个密文其实可以这样看:先用16位MD5加密admin,再在后面添上32位MD5密文的后8位,最后把后16位密文(43894a0e4a801fc3)来个重复,就诞生了40位MD5加密密文了。
知道原理了,以后看见这种后面32位密文实际上是一段16位密文的重复的加密密文,直接把前16位拿出去破解就可以了。
摘自:凯里 黑客
查看更多关于40位MD5加密的破解方法 - 网站安全 - 自学php的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did11434