Difference between revisions of "CoE Cluster november 2011/MD5 attack singlethreaded"
From Teknologisk videncenter
m (Created page with "=Opgave= Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens [http://manpages.ubuntu.com/manpages/lucid/man1/md5sum.1.html md5sum] hash so...") |
m (→Opgave) |
||
Line 1: | Line 1: | ||
=Opgave= | =Opgave= | ||
− | Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens [http://manpages.ubuntu.com/manpages/lucid/man1/md5sum.1.html md5sum] hash som er ''' | + | Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens [http://manpages.ubuntu.com/manpages/lucid/man1/md5sum.1.html md5sum] hash som er '''420fc26fa13e665e32ca17ea781c645a''' |
Hvad er personens password???? | Hvad er personens password???? |
Revision as of 09:50, 7 November 2011
Opgave
Vi ved en person anvender fire små bogstaver som password, og vi har fået fat i personens md5sum hash som er 420fc26fa13e665e32ca17ea781c645a
Hvad er personens password????
Password generator
Start programmet med bfpc aaaa og programmet vil skrive aaab start med aaab til aaac ....... zzzz
Eksempel på anvendelse
A="aaaa"
while A=`./bfcp $A`
do
echo -ne "$A"
done
bfcp.c source
#include <string.h>
#include <stdio.h>
//bfcp - Brute Force Password Cracker
int main(int argc, char *argv[]) {
int i,len;
if (argc != 2) {
fprintf(stderr,"Argument expected\n");
return(1);
}
len = (int) strlen(argv[1]);
for (i=len-1; i >= 0 ; i--) {
if (argv[1][i] != 'z') {
argv[1][i]++;
printf("%s\n",argv[1]);
return(0);
} else {
argv[1][i]='a';
}
}
//All passwords tryed
return(1);
}