历史密码Ⅱ
发布时间:2017-02-02 来源: 历史回眸 点击:
历史密码Ⅱ篇一:重装机兵2重制版密码大全
重装机兵2重制版密码里面的密码输入时键盘都是只显示你按下的单个数字,所以初玩的人很容易晕头。你只需要记住一个要点:密码输入键盘在出现之后默认停留的按键必定是左下角的那个。之后只要对照着输入就没问题了。
重装机兵2重制版密码大全:
红狼战车密码:4649
铁爪塔9F安全系统OFF密码:71863
金轮际
电源密码:494194
LV1密码:723871
LV2密码:691316
LV3密码:134397
剃须刀战车密码:38195163
巴亚斯都市开门密码:左4864,右2568
最终BOSS再生装置OFF密码:
8489
大破坏遗失密码
酒吧西北废墟:634(快乐头盔)
大神社左上角:14142135(什锦蚊香)
以斯拉港镇传送装置:17320508(波奇电钻)
职员住宅第三房间:20100729(DX按摩棒)
核熔镇:832(832激光炮)
摩洛:31415926(33T铁块)
12号战车:22360679(2连钻子主炮)
筋肉女士所在地:3776(人间道具)。
另为大家送上love配件
Love配件:(部分)
在奇怪岛入口处沙滩上随机捡拾(需要金属探测器)。
L1:サキ商店(不知是哪),偶尔在巴扎斯镇的珍品屋中出售。恶魔岛4F宝箱。 O1:在霍克交易所中正常出售。恶魔岛B2F宝箱。
V1:“お水をください”任务报酬。恶魔岛3F宝箱。
E1:天鹅的金库。恶魔岛6F宝箱。
在被埋没的大楼的1F或2F可以随机捡拾(需要金属探测器)。
L2:“私を”あい”に连れてって”任务报酬。
O2:黑暗水道的木箱。
V2:“ハトバ”任务报酬。
E2:“エリーザ的恋人”任务报酬。
L3(转 载于:wWw.zhAoQT.neT 蒲公 英文摘:历史密码Ⅱ):海之家家中,サキ卖给我。
O3:“スワン发进!”任务的报酬。 V3:死亡十字解放后,人类道具店出售。 E3:巴亚斯都市地下宝箱。
历史密码Ⅱ篇二:破解wpa2密码之前你要懂得
破解wpa2密码之前你要懂得
欧阳冰峰出品
在动手破解WPA/WPA2前,应该先了解一下基础知识,本文适合新手阅读
首先大家要明白一种数学运算,它叫做哈希算法(hash).这是一种不可逆运算,你不能通过运算结果来求解出原来的未知数是多少,有时我们还需要不同的未知数通过该算法计算后得到的结果不能相同,即你不太可能找到两个不同的值通过哈希得到同一个结果。哈希是一类算法的统称(暂停!移动你的鼠标-猛击右图?),通常哈希算法都是公开的,比如MD5,SHA-1等等。
我们平时说的WPA密码其实叫PSK(pre-shared key),长度一般是8-63字节,它加上ssid通过一定的算法可以得到PMK(pairwise master key)。
PMK=SHA-1(ssid,psk) ,PMK的长度是定长的,都是64字节。由于计算PMK的过程开销比较大,是我们破解花费时间长的关键,所以采用以空间换时间的原则把PMK事先生成好,这个事先生成好的表就是常说的HASH表(生成PMK的算法是一种哈希),这个工作就是用airlib-ng这个工具来完成的,我们的快速破解就是这么来的。
认证的时候会生成一个PTK(pairwise temporary),这是一组密钥,具体细节不详细说了,它的生成方法也是采用的哈希,参数是连接的客户端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是两个随机数,确保每次连接都会生成不同的PTK。PTK的计算消耗很小。PTK加上报文数据采用一定的算法(AES或TKIP),得到密文,同时会得到一个签名,叫做MIC(message integrality check),tkip之所以被破解和这个mic有很大关系。
四次握手包中含有以上的哪些东西呢?客户端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最关键的PMK和PTK是不包含在握手包里的!
认证的原理是在获得以上的所有参数后,客户端算出一个MIC,把原文连同MIC一起发给AP,AP采用相同的参数与算法计算出MIC,并与客户端发过来的比较,如果一致,则认证通过,否则失败。
目前的破解方法是我们获得握手包后,用我们字典中的PSK+ssid先生成PMK(如果有HASH表则略过),然后结合握手包中的(客户端MAC,AP的BSSID,A-NONCE,S-NONCE)计算PTK,再加上原始的报文数据算出MIC并与AP发送的MIC比较,如果一致,那么该PSK就是密钥。- U# {6 B& ^; [% H3 ~ |" A9 t
目前最耗时的就是算PMK,可谓破解的瓶颈。即使搞定了运算量的问题,海量的密钥存储也是个问题(PMK都是64字节长度)!
最近出来的tkiptun-ng只是可以解开使用tkip加密了的数据包,并不是说能够快速算出PMK或PSK。
如果感兴趣,可以到书店看看讲哈希的书,说不定你把这些HASH算法都破解出来了。
wpa_supplicant套件中有个小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用来生成PMK,在backtrack中应该自带这个工具。比如有个ssid为TP-LINK,PSK是12345678,那么生成PMK的方法就是wpa_passphrase TP-LINK 12345678,结果应该是这样:
network={ ssid="TP-LINK"
#psk="12345678"
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da
S/ f: T3 v
psk=1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da其实就是PMK了,一般在电脑上运行查看无线密码的软件就是得到这个,把
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da直接输入到无线客户端中就可以连上该ssid,相当于输入了12345678,生成PMK的过程是不可逆的,即无法通过
1eecc652f354863e9f985a96d48545c4994e0d21b04955432b60c2600c0743da来逆推得到12345678。可以看到同样是psk是12345678,如果ssid名字改变,那么pmk就会发生改变,这就是为什么用airolib-ng建表是只能按ssid生成。
本教程用于探索无线路由安全漏洞,禁止用于非法用途,违者法律必究(与我无关) 下面进入正题首先下载“cdlinux -0.9.6.1 ISO无线破解系统”然后准备好虚拟机,我用的vm6如果不喜欢虚拟机运行的话,可以直接刻录光盘来加载启动但是为了方便跑包(暴力破解密码),还是在win下用虚拟机比较方便硬件方面,我用卡皇,芯片8187的大家可以根据自己实际情况安排第一部:设置虚拟机(光盘启动的可以直接路过本部)首先安装完vm(绿色版直接运行)我就是绿色版出现如下画面
1、首先建立一个虚拟机
然后直接猛击
下一步
2、继续下一步
然后还是下一步
3、这个吗就是默认了,直接下一步
这里客户机操作系统选择linux,
4、这就是选择操作系统和内核,很重要,按照我的选择就ok
5、给他一个名字
6、我还是下一步
历史密码Ⅱ篇三:第2章流密码
第二章 流密码
1. 3级线性反馈移位寄存器在c3?1时可有4种线性反馈函数,设其初始状态为
?a1,a2,a3???1,0,1?,求各线性反馈函数的输出序列及周期。
解:设3级线性反馈特征多项式为p?x??1?c1x?c2x2?c3x3,若c3?1则c1,c2共有22?4种可能,对应初态?a1,a2,a3???1,0,1?。4种线性反馈函数分别记为:
p1?x??1?x3输出序列a?101101101?,周期p?3
p2?x??1?x?x3是不可约多项式,输出序列a?1010011101?, 周期
p?7是m序列
p3?x??1?x2?x3 是不可约多项式,输出序列a?1011100101?,周期
p?7 是m序列
p4?x??1?x?x2?x3 输出序列a?101010?,周期p?2
2.设n级线性反馈移位寄存器的特征多项式为p?x?,初始状态为
?a1,a2,?,an?1,an???00?01?,证明输出序列的周期等于p?x?的阶。
解:p?x?的阶定义为 p?x?|xp?1的最小的p。
因为初始状态不为零,设r为序列的最小周期。又因为p?x?|xp?1,所以必
存在q?x?,使得xp?1?p?x?q?x?。 又因为p?x?A?x????x?,
则p?x?q?x?A?x????x?q?x???xp?1?A?x????x?q?x?
而q?x?的次数为p?n,??x?的次数不超过n?1,?xp?1?A?x?的次数不超过
?p?n???n?1??p?1。所以?i,i是正整数,都有ai?p?ai。
设p?kr?t,ai?p?ai?kr?t?ai?t?ai?t?0,?r|p。
即周期为p?x?的阶,若p?x?是n次不可约多项式,则序列的最小周期等于
p?x?的阶。 生成函数A?x??
?
??x?
pxi?1
,p?x?A?x????x??0,??x?的次数不超过n?1。
A?x???aix
i?1
a1?a2x???arxr?1??x? ??r
x?1pxp?x??a1?a2x???arxr?1????x??xr?1?
所以gcd?p?x?,??x???1,p?x?|?xr?1?。又因为m?r,p?x?不可约,
所以r?m。
3.设n?4,f?a1,a2,a3,a4??a1?a4?1?a2a3,初始状态为?a1,a2,a3,a4???1,1,0,1?,求此非线性反馈移位寄存器的输出序列及周期。
解:由f?a1,a2,a3,a4??a1?a4?1?a2a3,初态为 ?a1,a2,a3,a4???1,1,0,1?。线性递归可得:a5?1?1?1?0?1 a6?1?1?1?0?1 a7?0?1?1?1?1 a8?1?1?1?1?0 a9?1?0?1?1?1 a10?1?1?1?0?1
可以得到输出序列为?1101111011??,周期为p?5。
4.已知流密码的密文串1010110110和相应的明文串0100010001,而且还已知密
钥流是使用3级线性反馈移位寄存器产生的,试破译该密码系统。
解:由已知可得相应的密钥流序列为1110100111,又因为是3级线性反馈移位寄存器,可得以下方程:
?a1
?a4a5a6???c3c2c1???a2
?a?3
a2a3a4
a3??111????a4?将值代入得: ?010???c3c2c1??110?
?101?a5????
?111??
A??
110? ,A???A?101???
?1
110
?1
??1??1?1?
110
1??1
??0???1
?11???
?1
101
1?
?1 ??0?
?111?
?
101?c3c2c1???010??????101? ?110???
由此可得密钥流的递推关系为:ai?3?c3ai?c1ai?2?ai?ai?2。
5.设J-K触发器中?ak?和?bk?分别为3级和4级m序列,且
?ak??11101001110100?,?bk??001011011011000001011011011000?求输出序
列?ck?及周期。
解:由J-K触发器可知ck??ak?bk?1?ck?1?ak
??ak,ck?1?0c? k?
,c?1b??kk?1
此时?ak?和?bk?分别为3级和4级m-序列,?3,4??1则?ck?的周期为
?2
3
?1??24?1??7?15?105。由于周期太大这里就不一一列出了。
?ck??11001001010100?。
6.设基本钟控序列生成器中?ak?和?bk?分别为2级和3级m序列,且
?ak??101101?,?bk??10011011001101?求输出序列?ck?及周期。
解:令基本钟控序列生成器中?ak?的周期为p1,?bk?的周期为p2,则输出序列
p1?1
p1p2
,w1??ai?2,p1?22?1?3,p2?23?1?7 ?ck?的周期为p?
gcdw1,p2i?0
?p?
3?7
?21。
gcd(2,7)
记LFSR2产生?bk?,其状态向量为?k,可得?k的变化情况如下:
?0?1?1?2?3?3?4?5?5?6?0?0?1?2?2?3?4?4?5?6?6?0?1?1?2
输出序列?ck??100011100111000111011?
热点文章阅读