GPU破解MD5 hash工具

刚发现的这个小工具 BarsWF 之前也常听朋友说起GPU破解很牛x 速度可以达到 1800M hashes/s
工具有三个版本 分别对应

AMD Brook Beta 0.9 – 对应 ATi/AMD cards 2x, 8.12

http://3.14.by/files/BarsWF_Brook_x32.zip

http://3.14.by/files/BarsWF_Brook_x64.zip

在CMD下运行命令:
arsWF_BROOK_x64.exe -h (Put the hash here) -c 0aA
BarsWF_BROOK_x32.exe -h (Put the hash here) -c 0aA
更多 »

MD5加密算法中的盐值(SALT)

我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。

加Salt可以一定程度上解决这一问题。所谓加Salt方法,就是加点“佐料”。其基本想法是这样的:当用户首次提供密码时(通常是注册时),由系统自动往这个密码里撒一些“佐料”,然后再散列。而当用户登录时,系统为用户提供的代码撒上同样的“佐料”,然后散列,再比较散列值,已确定密码是否正确。

这里的“佐料”被称作“Salt值”,这个值是由系统随机生成的(例如用当前系统的时间),并且只有系统知道。这样,即便两个用户使用了同一个密码,由于系统为它们生成的salt值不同,他们的散列值也是不同的。即便黑客可以通过自己的密码和自己生成的散列值来找具有特定密码的用户,但这个几率太小了(密码和salt值都得和黑客使用的一样才行)。

PHP加密函数实例:

md5($pass.$salt);

更多 »

WordPress数据库查询SELECT YEAR(post_date) AS `year`, MONTH(post_date) AS `month`, count(ID) as posts FROM wp_posts WHERE post_type = 'post' AND post_status = 'publish' GROUP BY YEAR(post_date), MONTH(post_date) ORDER BY post_date DESC 时发生Expression #1 of ORDER BY clause is not in GROUP BY clause and contains nonaggregated column 'jingjing.wp_posts.post_date' which is not functionally dependent on columns in GROUP BY clause; this is incompatible with sql_mode=only_full_group_by错误,这是由require('wp-blog-header.php'), require_once('wp-includes/template-loader.php'), include('/themes/green-hope/archive.php'), get_sidebar, locate_template, load_template, require_once('/themes/green-hope/sidebar.php'), dynamic_sidebar, call_user_func_array, WP_Widget->display_callback, WP_Widget_Archives->widget, wp_get_archives查询的。

Copyright © All Rights Reserved · 菁菁博客 Since 2012 · Proudly powered by WordPress