我正在python中为类编写一个简单的字典攻击。我们提供了一个包含用户名和散列密码以及字典文件的影子文件。我们需要在每个字典单词之前添加1-255的盐,然后获取每个字典单词的MD5哈希值以与影子文件进行比较。我非常接近,但我的问题是我相信的编码。我的讲师说,在散列之前,salt +密码在C中存储为unsigned char数组。如何在python中转换为this?我已经尝试了几种编码,包括ISO-8859-1,似乎没有任何工作。如有必要,我可以提供我的代码。
这是我的代码:
import hashlib
print("Generating Hashes...")
hash_table = {}
def crack(Hash=None):
if Hash in hash_table:
print "MATCH\n",hash_table[Hash]
else:
print "NO MATCH"
with open('dictionary','r') as inp_file:
for word in inp_file.readlines():
word = word.strip()
for salt in range(0,256):
salt = str(salt)
final = salt+word
#print final
final = final.encode('iso-8859-1')
hash_table[hashlib.md5(final).hexdigest()] = salt+word
#print hash_table
with open('shadow3','r') as inp_file2:
for line in inp_file2.readlines():
line = line.strip()
line1 = line.split(":")[1:]
print line1[0]
crack(line1[0])
这是提供的影子文件
tleela:72fd3dbc120ea01dd9e7c68d6f257181
hfarnsworth:204b319de6f41bbfdbcb28da724dda23
jzoidberg:a08a9e38a28e64583700b20a8251c2ba
brodrgue:eac6bf62c93cbe3f9f934b5143d945e4
pfry:e262e88b10ea1bcdbb385e74216d3a7a
awong:fe58b4b4cecd58d47b08b1916fae00ac
hconrad:4cdbade3215a250eb5607a1127b8f755
这是我目前得到的结果。只找到一个密码:
Desktop/pyhton1# python hash1.py
Generating Hashes...
72fd3dbc120ea01dd9e7c68d6f257181
NO MATCH
204b319de6f41bbfdbcb28da724dda23
NO MATCH
a08a9e38a28e64583700b20a8251c2ba
NO MATCH
eac6bf62c93cbe3f9f934b5143d945e4
NO MATCH
e262e88b10ea1bcdbb385e74216d3a7a
MATCH
6expression
fe58b4b4cecd58d47b08b1916fae00ac
NO MATCH
4cdbade3215a250eb5607a1127b8f755
NO MATCH
答案 0 :(得分:2)
>>> bytearray("foobar")
bytearray(b'foobar')
>>> for c in bytearray("foobar"):
... print c
...
102
111
111
98
97
114
我不确定这是否真的能解决你的散列问题,因为md5库可以很好地处理字符串。也许你可以展示你的代码以及为什么你认为它是错误的。
答案 1 :(得分:0)
根据您的描述,我猜您的主要问题是如何将salt值添加到字典字符串中。假设您使用python2,可以按如下方式完成:char(salt_byte) + dictionary_string.
答案 2 :(得分:0)
在python 3.6下工作
a = "foofsfds"
listresp = list(map(list, a))
print (listresp)
for charersp in listresp:
for charfinnal in charersp:
print(charfinnal)
[['f'], ['o'], ['o'], ['f'], ['s'], ['f'], ['d'], ['s']]
f
o
o
f
s
f
d
s