编写暴力破解程序,暴力破解流程

hacker|
196

我是一名小白,编了一段vbs代码(暴力破解的),但是有两个问题解决不了,望高手修改一下我的代码!!

提供个思路可以尝试一下:

之一个问题:可以用三个for循环来处理000~999

for i = 1 to 9

for j = 1 to 9

for k = 1 to 9

a.SendKeys "" ijk

wscript.sleep 500

a.SendKeys "{Enter}"

wscript.sleep 500

a.SendKeys "{Enter}"

wscript.sleep 500

next

next

next

第二个问题有点困难,不知道试验出来后程序名“暴力破解”会不会改变,如果改变的话,可以试着通过判断程序名是否改变来确定是否破解成功。如果不变的话,暂时没有好的办法。

vb 暴力破解密码程序的过程?

工作繁忙难免产生意外,比如对重要的word文档加密之后却把密码忘得一干二净,这几乎会发生在每个人的身上。这时你可能会焦急万分,不过我劝你不要太紧张,有空来程序谷坐坐,一定会有好的答案的。下面我们就来看看用穷举法暴力破解word密码的程序,当然,为了简单起见,程序只针对密码是数字的情况做了处理,字符型的密码与此类似,不再多说了。

一、引言

大家都知道,office家族跟VB有千丝万缕的联系,Microsoft office组件中的所有应用程序都内建有VBA,这样就可以通过VB或VBA操作word 应用程序中的对象,用穷举测试的办法达到找回丢失密码的目的,非常简单吧!

二、实现过程

下面来看一看程序的具体编制过程。程序采用VB编程实现,需要机器安装有VB应用程序及Microsoft office组件。打开VB,新建一个VB工程,取名Proc_word,将启动窗体命名为FrmMain,选择“工程”菜单中的“引用”,在“引用”对话框中选择 “Microsoft word8.0 Object Library”(这一步很重要,你必须选择这一ActiveX部件,否则代码不能正确运行,顺便说一句,如果安装的是office2000,那么应该选择“Microsoft word9.0 Object Library”)。同时在“工程”菜单中“部件”对话框中选择添加“Microsoft Windows common controls -2.5(sp2)”,以便在窗体设计中可以使用微调控件。

好了,现在可以动手编制程序了。在刚才FrmMain窗体的左侧添加一个框架控件,并在此控件内加入一个驱动器列表框、一个目录列表框和一个文件列表框控件。在FrmMain窗体的右下侧添加两个命令按钮,在右上侧添加三个标签控件、两个文本框控件和一个微调控件,你可以参考附图来设计。接着,将框架的Caption属性设置成“请选择需要破译的word文档”;保持目录列表框、驱动器列表框、文件列表框、文本框、微调控件缺省名称不变;将文件列表框的Pattern属性设置成“*.DOC”,目的是只显示目录下的 word文件;将之一个标签控件Caption属性设置成“该程序破译八位以下纯数字组合word文档密码”,将第二个标签Caption属性设置成“解密进度”,将第三个标签Caption属性设置成“请选择破译密码位数”;将第二个文本框的Text属性设置成“4”,这是缺省密码位数;将微调按钮的 BuddyControl属性设置成Text2就能和第二个文本框关联,BuddyProperty 改成Text,Max、Min属性分别设置成“8”和“1”,表示最长密码位数和最短密码位数,将Wrap属性设置成True,将Increment属性设置成“1”,以便每单击一次加1或减1;将两个命令按钮的名称分别改成 “cmdopendoc”和“cmdquit”,Caption属性分别设置成“文件打开”、“系统退出”。以上就把各控件的属性设置完了,接着编写代码也就不是什么难事儿了。

下面就是全部的源程序,适当的注释有助于大家理解程序。你还可以通过设置断点来跟踪密码生成部分,看看程序编制的原理。

如何用Python写一个暴力破解加密压缩包的程

有些时候加密rar软件经常会忘了密码,但记得密码的大概,于是乎用Python写个程序来暴力破解吧:

首先要搞清楚如何用命令行来解压缩,经研究,rar软件解压是用的unrar.exe,将这个程序拷贝到C:\windows,然后进入加密软件包所在的文件夹,用命令行运行 下面的命令:

unrar.exe e -pabcd 123.rar

程序就是先前拷到C:\windows,然后参数e是指相对路径,如果在是本文件夹下运行这个命令,则只打文件名就可以了,输入密码的方式是-p后面的字段,假定是abcd,最后面的是要解压的文件名。

下面我们解决如何用Python来运行windows下的命令行

import subprocess

command = 'unrar.exe e -n -pabcd 123.rar'

subprocess.call(command)

这样也可以完成解压,既然这样,那就开干吧,写一个暴力循环,我以4位字母为例,字母加的不全,实际使用可以视情况添加

list1=['a','b','c','d']

list2=['a','b','c','d']

list3=['a','b','c','d']

list4=['a','b','c','d']

for i1 in range(0,len(list1),1):

for i2 in range(0,len(list2),1):

for i3 in range(0, len(list3), 1):

for i4 in range(0, len(list4), 1):

password=list1[i1]+list2[i2]+list3[i3]+list4[i4]

print(password)

command = 'unrar.exe e -n -p' + password + ' 123.rar'

child = subprocess.call(command)

if child == 0:

print('解压密码是:',password)

break

child是返回值,为0表示解压成功,可以挑出循环并打印密码了,我实测,4位纯数字或者字母,只需要十多秒就出来了,非常简单

如何用C语言编写暴力破解压缩文件解压密码的程序

由于有一个重要的Rar文件,极需解开,首先试用了ARPC,但是解压的速度极慢,每秒只有30个左右,所以断了穷举破解的念头,却仍不死心,因为我从不崇尚穷举破解的 *** ,除非每秒可以跑几千万次的,我或许可以一试,所以决定研究一下Winrar 3.x密码算法,以期是否可以破解该密码。查看了 *** 上的资料,包括看雪FAQ里的回答,都声称只能用穷举法破解,起先并不理解,但通过研究,我理解了看雪前辈们在FAQ里所说的原因,不禁让我佩服

Winrar加密思路的成熟。虽然研究的结果没有什么新意,但我还是决定把我的研究结果与大家一起分享,为那些仍然以为winrar密码可以象破解注册码一样的,通过修改winrar弹出框之类的更改文件流程指向可以达到跳过密码检验的朋友,做一个简要的说明。

一、Rar文件生成的流程。

Winrar加密文件时,总的分两个步骤:

 1:先把源文件压缩,压成一段数据段。

 2:再将压缩完的数据段加密。

对于同一个源文件来说,不进行加密,压缩完,其rar文件中的数据段是一模一样的。但是如果对同一个源文件来说,即使使用同一个密码,加密完rar文件中的数据段是不一样的,这是由于加密的密钥是依赖于一个Salt(8个字节的密钥,用来加密时使用,存放在rar文件头中里)

所以要解密rar加密文件关键在于数据解密这一步,那我们接下来研究一下如何加密的。

二、加密“压缩完的数据段”的流程

1、获取密钥:

将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)

2、以Key和initVector来加密压缩数据:

这里,是一个循环加密的结构,每16字节作为一个块,进行加密(这可能正是为什么加密完的文件长度总为16倍数的原因)。加密采用AES算法(RAR采用的是AES的rijndael的标准应用)。这里注意:AES加密前,有一个异或运算,是先将每16字节块与上一个16字节块加密结果进行异或,然后再进行AES算法的。我用一个简单的示意代码看说明:

;===============================================

packblock[0]=packblock[i]^initVector

encryptBlock[0]=AES(packblock[0])  ;(KEY为AES的密钥)

for i=1 to 块数量-1

packblock[i]=packblock[i]^encryptBlock[i-1]

encryptBlock[i]=AES(packblock[i]) ;(KEY为AES的密钥)

next

;packblock[i]表示压缩完的每16字节数据

  ;encryptBlock[i]表示加密完的每16字节数据

;===============================================

三、解密的过程

由于AES算法是对称的,所以解密的过程,是加密过程的逆运算。但解密时AES算法过程与加密所用的不一样(是因为解密过程中由KEY生成的子密钥表不一样)。仍然需要我们将密码输入,与salt一起生成两个16字节密钥,KEY和initVector。

;===============================================

packblock[0]=AES1(encryptBlock[0])  ;(KEY为AES的密钥)

packblock[0]=packblock[i]^initVector

for i=1 to 块数量-1

packblock[i]=AES1(encryptBlock[i])  ;(KEY为AES的密钥)

  packblock[i]=packblock[i]^encryptBlock[i-1]

next

;===============================================

那判断密码是否正确的在什么地方呢?

解密的过程是解密后的数据块进行解压缩,然后解成源文件,对该文件进行CRC校验,存在RAR文件中的源文件CRC校验码比较,相同则密码正确,不相同则密码错误。

四、无法秒破的原因

从上面,我们了解了RAR文件的整体思路。地球人都知道,解密时,肯定有个步骤是来判断密码的正确与否。而且,依据以往的经验,我们也许可以将某些判断的点移动,那样可以缩减破解的流程思路。那RAR的这一步在哪里?它把校验放在了最后的一步。如果要秒破,我们该怎么做泥?至少我认为目前是不可能的。

我们从解密过程逆反过来看看:

1、CRC检验这一块修改跳转?根本毫无意义,因为它已经是最后一步了。你可以修改RAR文件头的CRC值,你可以将它改得和你用任意密码解压出来的文件CRC值一样,但你的文件根本就不是原来的文件了。可能已经完全面目全非了。所以,对这一过程不可行。CRC校验本身是不可逆的

2、那么把判断提前到压缩完的数据?

解压的时候,有没有什么来判断压缩数据是否正确?压缩完的数据,有没有固定的特征,是否可以做为解压的判断,在这一步里,我们也无法找到有效的可用的固定特征。因为这一步涉及到RAR的压缩算法。即使一个源文件,即使你的文件前一部分是完全相同的,只对后面的部分进行改过,那么压缩完,数据也是完全一样的。因为压缩完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。

不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。

3、那假如我们破解了AES了泥?

由于AES只依赖于KEY,如果AES算法被破解了,我们知道了KEY,我们可以解出压缩完的数据,但是这里有一个问题,还有一个initVector密钥,用来之一个16字节块的异或,你没有initVector参数,你之一个16字节块的数据便无法解得出来。

4、那就只能从之一步Hash的算法入手

即使你能破解hash,但hash后的结果泥?没有结果,你怎么返推密码。

所以综上,我发现rar的加密是由hash和AES两种算法互相牵制,而两种算法当前都无法破解,至少目前还没有办法秒破,也理解了看雪高手讲的道理。

五、对穷举提高算法效率的一些设想。

我用汇编写完了RAR穷举解密的算法模块,但是如何提高效率,优化穷举的速度泥?我有如下的想法:

1、从压缩数据里找寻特征,省掉解压缩、CRC检验代码和生成initVector生成代码。目前,通过多次实验,我找到的一个特征(不知道这个是否正确),即解密完的最后一个16字节块的最后一个字节必须为0。因为经过多次的试验,我发现有加密的数据段长度都会比未加密前的数据长,那么,最后一个

16个字节的数据块解密完,多出的部分就都为0,但多出几个字节泥?多次实验,长度不一,我试想着从加密数据段最后一个16个字节块着手,只解这一块,看是否一个字节为0,这样,只解密16个字节的数据,来大大提高效率?如果能进行到这一步了,再通过解全部数据,进行CRC校验的判断。

2、如果之一个特征不成立的话,针对特定格式的压缩文件,比如doc、jpg等,部分数据固定,压缩完的数据是否存在相互牵制的数据?从而把判断提前,这一步,我不知道如何找到压缩完的数据是否存在相互牵制的数据。

穷举算法:编写一个暴力破解的程序,测试破解一个由数字构成的6位密码需要多长时间

6个字符:22.5亿个组合(无特殊字符)

1. 由每秒攻击站点 10000 次的 Web 程序:需要3.7周

2. 脱机使用高功率的服务器或者台式机(1000亿/秒):0.0224秒

3. 使用大规模的并行处理器集群(100兆亿/秒):0.0000224秒

6个字符:7.6万亿个组合(有特殊字符)

1. 由每秒攻击站点 10000 次的 Web 程序:需要2.4个世纪

2. 脱机使用高功率的服务器或者台式机(1000亿/秒):1.26分钟

3. 使用大规模的并行处理器集群(100兆亿/秒):0.0756秒

如何用VC++6.0编写暴力破解软件

暴力破解

什么软件都可以写!主要是要知道

密码怎么去输入!这个需要获取

窗口句柄

,然后发送按键消息!反复的发送,还需要自己做字典,匹配密码!有点麻烦

4条大神的评论

  • avatar
    访客 2022-09-20 上午 11:58:21

    indows下的命令行import subprocesscommand = 'unrar.exe e -n -pabcd 123.rar'subprocess.call(command)这样也

  • avatar
    访客 2022-09-20 上午 08:02:09

    到这一步了,再通过解全部数据,进行CRC校验的判断。2、如果第一个特征不成立的话,针对特定格式的压缩文件,比如doc、jpg等,部分数据固定,压缩完的数据是否存在相互牵制的数据?从而把判断提前,这一步,我不知道如何找到压缩完的数据是否存在相互牵制的数据。穷举算法:编写一个暴力破解的程序,

  • avatar
    访客 2022-09-20 下午 12:21:28

    研究一下如何加密的。二、加密“压缩完的数据段”的流程1、获取密钥:将明文的密码与Salt一起,通过HASH算法,生成两个16字节的密钥。(一个是KEY(AES算法的参数),一个是initVector)2、以Key和initVector来加密压缩数据:这里,是

  • avatar
    访客 2022-09-20 上午 10:50:23

    完的数据首先是一个压缩表,后面是编码。文件不一样,扫描完的压缩表也不一样,编码又是依赖于压缩表,所以,这里头找不到压缩完的数据有任何的固定特征可以用来判断的。不管压缩数据是什么样的,Winrar都一如既往地进行解压,没有进行压缩数据是否有效的判断。3、

发表评论