brute-force 相关问题

在密码学中,蛮力攻击或穷举密钥搜索是一种策略,理论上可用于对付任何加密数据。

为什么这个 Md5 暴力破解程序不起作用?

代码的第一部分是主程序。结合第二个代码,当我使用 gcc b2.c md5.c -o bruteforce -l crypto 运行它时,没有任何反应。终端只是闪烁但什么都没有

回答 0 投票 0

BRUTE FORCE 密码黑客-如何为暴力猜测添加最小长度?

我正在尝试为道德黑客挑战编写代码。到目前为止,我有以下内容(见下文)。为了加快速度,我想设置它根据

回答 1 投票 0

如何破解多个 ntlm 哈希?

这是我下面的代码,我希望它能破解多个 ntlm 哈希,但我开始检查所有错误并意识到它只能破解一个 ntlm 哈希行 用 open("targethashes.txt"), "r&...

回答 0 投票 0

我不明白itertools.permutations(奇怪的输出)。

很抱歉用我的愚蠢来打扰你...... 我不知道itertools.permutations是如何工作的,输出结果很奇怪! 它应该返回所有可能的组合,就像一个长度的蛮力......

回答 1 投票 0

通过暴力破解密码保护的.zip文件。

我想通过暴力攻击进入一个受密码保护的.zip文件。然而,每次密码试验都会返回这个错误。文件{{fileName}}的密码错误。这是我的代码:导入...

回答 1 投票 -1

如何管理python的内存?

我用python3创建了一个蛮力程序,但我总是在过程中得到一个MemoryError。一开始用户必须输入一个哈希算法(所有可能的算法都给出了),然后......。

回答 1 投票 0

使用Python对投影机的红外遥控器进行蛮力控制。

EDIT: 我想我已经把所有的东西都弄好了。只是我的第二个循环一直有一个索引失败......任何想法为什么我的coms循环失败?我目前正试图获取我的IR代码......。

回答 1 投票 2

在10^30的空间内搜索ID。

我在一个10^30大小的数字空间内分布了5000万个id。id是随机分布的,找不到序列或逆向函数。例如,最小和最大 ...

回答 1 投票 0

高效的查询和更新A[L]*1 + A[L+1]*2 ... + A[R]*(R-L+1)的方法。

给定一个数组A[N],要求我们对给定数组执行以下3种类型的查询。1 L R 2 L R 3 X Y 查询1,计算。A[L]×1+A[L+1]×2+............。

回答 1 投票 1

如何从Python列表中逐个读取用户名

我是Python的新手,对此一无所知,我正在尝试阅读一个包含如下所示的邮件帐户的列表:[email protected] [email protected] harshtiple @ mail.。 ..

回答 1 投票 0

用于破解两个字符密码的VBA代码

[试图破解两个字符的密码Sub BruteForce()昏暗pw作为字符串昏暗我作为整数做ThisWorkbook.Sheets(“ Login”)。Cells(4,7).ClearContents ...

回答 2 投票 -1


暴力破解VBA代码的两个字符的密码

试图破解两个字符的密码Sub BruteForce()Dim pw作为字符串Dim我作为整数执行ThisWorkbook.Sheets(“ Login”)。Cells(4,7).ClearContents For i = 1 to 2 ...

回答 2 投票 -1

Python3 For循环遍历列表不会中断

突破for循环我的代码不会脱离循环:(我截断了一些用于化妆品的部分)lchars = ['','a','b','c','d', 'e','f','g','h','i','j','k','l','m','n'...

回答 3 投票 0

根据给定的列表生成矩阵

我必须生成矩阵NxN,其中每行中的每个元素都不相同,元素从1到N。我必须使用蛮力找到一个包含某些属性的矩阵,所以我的想法是...

回答 1 投票 0

求解旅行商问题时分支定界算法比蛮力算法快吗?

我了解分支定界算法是如何解决旅行商问题的,但是我很难理解算法比蛮力要快的多。我看到的方式...

回答 1 投票 0

寻找解决此动态编程问题的提示

我正在尝试提高编程访谈的问题解决能力,并试图解决这个问题:北方合唱团。我觉得可以使用动态编程来解决,但是...

回答 1 投票 0

保存itertools产品循环值,然后从最后一个结果恢复

我正在使用此代码来破坏简单的密码mycubana,但我想“暂停” itertools循环,以便在一段时间之后,我可以从上次保存的itertools.product开始恢复循环。

回答 1 投票 -1

如何将此Python 2代码:`Exception,e:`除外转换为Python 3?

我已经获得了一个Python程序,该程序使用蛮力攻击方法将其分解为一个特定的.zip文件,我也提供了该文件。问题(如VS Code指出的那样)是...

回答 1 投票 -2

仅使用给定大小的组合进行暴力破解

也许标题不清楚,所以让我自己解释一下。假设我有一个字符串:“ 1234567890”,并且我想通过特殊方式对其进行暴力破解:每个组合的长度必须为6个字符,不少于...,>

回答 1 投票 0

© www.soinside.com 2019 - 2024. All rights reserved.