/etc/shadow密码能还原

mssql2O00_2O08 2009-09-12 08:57:02
添加用户test1和test2,相同口令123456,但在shadow中表现完全不同

test11$Kf8RrdkX$Lgl9nCciu3kQn8Eglcqy/.:14449:0:99999:7:::
test21$o5TPL9En$QxjPv.0XRIyew4SD5e3fn.:14449:0:99999:7:::

怎样算的呢?

((杂质跟上(口令的md5值))再做一个md5散列取前或后22位就是那个22位值
或者
((口令的md5值)跟上8位杂质)再做一个md5散列取前或后22位就是那个22位值


我的疑问是 如果真是这么计算出来的,但是我还原时用第一个随机生成的8位杂质Kf8RrdkX加上test1的md5(5a105e8b9d40e1329780d62ea2265d8a),再取一次和的md5(2166eb6d6aba83b553560def38816d85) 再取前或后22位根本就没有
Lgl9nCciu3kQn8Eglcqy/. 这样的密码串啊,最后一次肯定不是md5加密.还有人说是能还原成普通的MD5,真的可以吗?能说说具体怎么实现吗?


希望大大们,给我解释一下.谢谢.
...全文
490 3 打赏 收藏 转发到动态 举报
写回复
用AI写文章
3 条回复
切换为时间正序
请发表友善的回复…
发表回复
lgsnake 2009-09-28
  • 打赏
  • 举报
回复
可以破解密码的,如果不太复杂的话!
看看这里
http://www.donews.com/Content/200602/460d3c25dc974771a4046261cd845708.shtm
iamqk 2009-09-18
  • 打赏
  • 举报
回复
同关注,头些天也发现了这个问题,不过在FreeBSD下,
没有人公布就自己啃代码了
steptodream 2009-09-18
  • 打赏
  • 举报
回复
linux的密码是不可逆的

4,437

社区成员

发帖
与我相关
我的任务
社区描述
Linux/Unix社区 内核源代码研究区
社区管理员
  • 内核源代码研究区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧