[ctf]md5 cracker

最近一段在出题,出题的尿性

md5本地破解

[python]
# -*- coding: utf-8 -*-
import string
import hashlib
file=open("hello.txt","a")
md5input=raw_input("请输入md5:\n")
md5input=md5input.lower()
apt=string.printable[:-6]
def dfs(s,num):
    m=hashlib.md5()
    m.update(s)
    md5temp=m.hexdigest()
    if md5temp==md5input:
        file.write("md5是:"+md5input+"    明文是:"+s+"\n")
        file.close()
        exit(-1)
    if len(s)==num:
        return
    for i in apt:
        dfs(s+i,num)  

myinput=10               #生成字符的位数
for j in range(1,myinput):
    dfs("",j)
file.close()

  md5在线破解

[python]
# -*- coding: utf-8 -*-
import urllib2
import urllib
import json
import sys
from HTMLParser import HTMLParser
from htmlentitydefs import entitydefs
reload(sys)
sys.setdefaultencoding(‘utf-8‘)  

class titlehtml(HTMLParser):
    def __init__(self):
        self.title=[]
        self.readingtitle=‘‘
        self.myfilter=‘‘
        HTMLParser.__init__(self)
    def handle_starttag(self, tag, attrs):
        if tag==self.myfilter:
            self.readingtitle=1
    def handle_data(self, data):
        if self.readingtitle:
            self.title.append(data)
    def handle_endtag(self, tag):
        if tag==self.myfilter:
            self.readingtitle=0  

    def gettile(self):
        return self.title  

class MyHTMLParser(HTMLParser):
    def __init__(self):
        HTMLParser.__init__(self)
        self.inputvalue = {}  

    def handle_starttag(self, tag, attrs):
        #print "Encountered the beginning of a %s tag" % tag
        if tag == "input":
            if len(attrs) == 0: pass
            else:
                for (variable, value)  in attrs:  

                    if variable=="name":
                        self.inputvalue.setdefault(value,‘‘)
                        myname=value
                    if variable == "value":
                        self.inputvalue[myname]=value  

def httpget(geturl,getdata,Referer):
    urldata=urllib.quote(getdata)
    url=geturl+urldata
    headers={"User-Agent":"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1","Referer":Referer}
    req = urllib2.Request(url,headers=headers)
    resul=urllib2.urlopen(req).read()
    return resul  

def httppost(geturl,getdata,Refererdata):
    data=getdata
    url=geturl
    post_data=urllib.urlencode(data)
    headers={"User-Agent":"Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1","Referer":Refererdata}
    req=urllib2.Request(url,headers=headers,data=post_data)
    resul=urllib2.urlopen(req).read()
    return resul  

def somd5(md5):
    url="http://www.somd5.com/somd5-index-md5.html"
    data={}
    data["isajax"]="2d6GbG7ktvGRzxJacdeI7pt"
    data["md5"]=md5
    str=httppost(url,data,"")
    newsparser = titlehtml()
    newsparser.myfilter=‘h1‘
    newsparser.feed(str)
    items = newsparser.gettile()
    if len(items)==0:
        print "somd5没有查到"
    else:
        print "somd5查到的:"+items[0]  

def cmd5(md5):
    data=""
    res=httpget("http://www.cmd5.com/",data,"")
    viewstaut=MyHTMLParser()
    viewstaut.feed(res)
    post_data=viewstaut.inputvalue
    post_data["ctl00$ContentPlaceHolder1$TextBoxInput"]=md5
    post_data["__EVENTTARGET"]=""
    post_data["ctl00$ContentPlaceHolder1$InputHashType"]="md5"
    post_data["ctl00$ContentPlaceHolder1$HiddenField1"]="0"
    finres=httppost("http://www.cmd5.com/",post_data,"http://www.cmd5.com/")
    newsparser = titlehtml()
    newsparser.myfilter=‘span‘
    newsparser.feed(finres)
    items = newsparser.gettile()
    if len(items)==0:
        print "cmd5没有查到"
    else:
        print "cmd5查到的:"+items[3]  

def hkc5(md5):
    url="http://md5.hkc5.com//index.asp?action=look"
    data={}
    data["look"]="查询"
    data["md5text"]=md5
    str=httppost(url,data,"http://md5.hkc5.com/index.asp")
    finres=MyHTMLParser()
    finres.feed(str)
    mingwen=finres.inputvalue
    try:
        print "hkc5查到的:"+mingwen["rr2"]
    except:
        print "hkc5没有查到"  

def xx95(md5):
    data=""
    res=httpget("http://md5.xx95.net/default.html",data,"")
    viewstaut=MyHTMLParser()
    viewstaut.feed(res)
    post_data=viewstaut.inputvalue
    for key,value in post_data.items():
        if post_data[key]=="\xe8\xaf\xb7\xe8\xbe\x93\xe5\x85\xa5MD5\xe6\x88\x96\xe8\xa6\x81\xe5\x8a\xa0\xe5\xaf\x86\xe7\x9a\x84\xe5\xad\x97\xe7\xac\xa6\xe4\xb8\xb2":
            post_data[key]=md5
    finres=httppost("http://md5.tellyou.top/default.html",post_data,"http://md5.tellyou.top/default.html")
    newsparser = titlehtml()
    newsparser.myfilter=‘span‘
    newsparser.feed(finres)
    items = newsparser.gettile()
    try:
        print "md5.tellyou的md5查询结果:"+items[0]
    except:
        print "md5.tellyou的md5查询结果:没找到,请尝试其他同类网站"  

def syue(md5):
    finstr=httpget("http://md5.syue.com/ShowMD5Info.asp?GetType=ShowInfo&md5_str=",md5,"http://md5.syue.com/")
    newsparser = titlehtml()
    newsparser.myfilter=‘span‘
    newsparser.feed(finstr)
    items = newsparser.gettile()
    try:
        print "md5.syue的md5查询结果(乱码证明没有查到):"+items[0]
    except:
        print "md5.syue没有查到"  

def pmd5(md5):
    data=""
    res=httpget("http://pmd5.com/",data,"")
    viewstaut=MyHTMLParser()
    viewstaut.feed(res)
    post_data=viewstaut.inputvalue
    post_data["key"]=md5
    finres=httppost("http://pmd5.com/",post_data,"http://pmd5.com/")
    newsparser = titlehtml()
    newsparser.myfilter=‘em‘
    newsparser.feed(finres)
    items = newsparser.gettile()
    try:
        print "pmd5的md5查找结果:"+items[1]
    except:
        print "pmd5没有找到"  

def wmd5(md5):
    url="http://www.wmd5.com/ajax.php"
    data={}
    data["miwen"]=md5
    data["action"]="md5show"
    finstr=httppost(url,data,"http://www.wmd5.com/")
    d1=json.JSONDecoder().decode(finstr)
    try:
        print "wmd5查询的结果是:"+d1[‘md5text‘]
    except:
        print "wmd5没有查到"  

def heimd5(md5):
    url="http://121.42.198.24//php/md5.php"
    data={}
    data["key"]=md5
    finstr=httppost(url,data,"http://121.42.198.24/php/md5.php")
    print "121.42.198.24的结果是:"+finstr
#def xmd5(md5):  

if __name__==‘__main__‘:
    md5=sys.argv[1]
    #print md5
    #md5="d8b521d9c8591a897704b83d18ec988d"
    somd5(md5)
    hkc5(md5)
    xx95(md5)
    syue(md5)
    pmd5(md5)
    wmd5(md5)
    heimd5(md5)
    cmd5(md5)

  

之前用过gui版的,不过没这个还挺好用,可以先用这个跑一下 ,主要是ctf出题不联网,放一些tips,穷举字典,哈哈

时间: 2024-10-11 17:20:32

[ctf]md5 cracker的相关文章

Cracking Story - How I Cracked Over 122 Million SHA1 and MD5 Hashed Passwords

This is the story about how I cracked 122 million* password hashes with John the Ripper and oclHashcat-plus. Author: m3g9tr0n, Copy Editor: Thireus. It was several months ago, when I (m3g9tr0n) saw a tweet from KoreLogic about atorrent file containin

国外整理的一套在线渗透测试资源合集

http://bobao.360.cn/news/detail/1132.html 在线资源 渗透测试资源 Metasploit Unleashed - 免费的metasploit教程 PTES - 渗透测试执行标准 OWASP - 开放式Web应用程序安全项目 OSSTMM - 开源安全测试方法手册 Shell 脚本资源 LSST - linux shell脚本教程 Linux 资源 Kernelnewbies - 一个出色的Linux内核资源的社区 Shellcode 开发 Shellcod

【渗透测试 在线资源】

在线资源 渗透测试资源 Metasploit Unleashed - 免费的metasploit教程 PTES - 渗透测试执行标准 OWASP - 开放式Web应用程序安全项目 OSSTMM - 开源安全测试方法手册 Shell 脚本资源 LSST - linux shell脚本教程 Linux 资源 Kernelnewbies - 一个出色的Linux内核资源的社区 Shellcode 开发 Shellcode Tutorials - 如何编写shellcode的教程 Shellcode e

因为空间日志不能发表那么就发表到博客里来吧.实战渗透拿湖南IP 个人计算机宽带电脑...呵呵空间有截图 这上面就不发了..当然 下面是有 键盘记录的 你们自己看记录 自己破解吧 福利 还请各位多多关注我的博客@

前言:为了测试更好的 六道轮回病毒....当然  寒龙哥 我 直接搞肉鸡了....呵呵话虽如此.也会给大家发一些福利的..额 对了下面呢?有很多值得的  信息 比如说花生壳域名等等.... 呵呵大家自己看看键盘记录吧..貌似还有新浪微博了.......算 了 今天的  例程入侵思路简单 渗透xp+提权系统权限——传马-+传毒+K杀毒.....废话不多说大家自己搞搞吧...呵呵 哦 公布一下一个xp的0day挂马漏洞! html挂马代码 ...供给大家学习利用!!!!!利用windows 进行执行

CTF之MD5相等值不相等

一开始以为是要寻找MD5碰撞的例子,后来想了想不应该这么复杂,就发现了PHP有个隐式转换的缺陷,PHP在处理哈希字符串时,会利用"!="或"=="来对哈希值进行比较,它把每一个以"0E"开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以"0E"开头的,那么PHP将会认为他们相同,都是0.构造例子QNKCDZO240610708当然,安全的比较方法是三个=,也就是"===". 原文链接

i春秋——“百度杯”CTF比赛 十月场——GetFlag(md5碰撞、文件包含、网站绝对路径)

需要提交的captcha满足等式,肯定就是MD5碰撞了 附上脚本 1 import hashlib 2 3 4 def func(md5_val): 5 for x in range(1,100000000): 6 md5_value=hashlib.md5(str(x)).hexdigest() 7 if md5_value[:6]==md5_val: 8 return str(x) 9 10 11 print func(raw_input('md5_val:')) 12 13 14 raw_

CTF经典题型 md5()函数数组绕过

下面是php源码 <? include_once “flag.php”;ini_set(“display_errors”, 0);$str = strstr($_SERVER[‘REQUEST_URI’], ‘?’);$str = substr($str,1);$str = str_replace(‘key’,”,$str);parse_str($str);echo md5($key1); echo md5($key2);if(md5($key1) == md5($key2) &&

CTF的简单题解题 1

这是去IDF实验室做的CTF题:http://ctf.idf.cn/index.php 一.被改错的密码 一看,被修改的密码有33位.只有l不是16进制的,所以把l去掉,然后用md5在线解密就可以解除密码是idf 二.啥? 有种技术叫数据隐写,比方将数据藏在图片的编码里... 用16进制查看器就好了,把图片拉进去...从ASCII码中找到答案了..就在最后 用的HxD 也可以直接右键用记事本打开图片,在最后也会看到答案 三.红与黑 这个只需要改一下图片的亮度和色调就能看出图片底下黑色部分显示的答

国内外MD5在线解密网站

-http://www.cmd5.com/english.aspx (457,354,352,282) - http://www.md5crack.com - http://www.hashchecker.com - http://md5cracker.tk/ (MD5 Search engine by searches a total of 14 on-line crackers.) - http://www.md5decrypter.com (5,889,729) - http://www.