當前位置:首頁 » 挖礦知識 » hashcatgui挖礦

hashcatgui挖礦

發布時間: 2022-06-17 08:13:28

『壹』 求助,關於HASHCAT與OCLHASHCAT,有什麼區別

區別就是hashcat用CPU跑
oclhashcat是用GPU也就是顯卡跑

我有一個更簡單的方法
拿到包子,請不要壓縮,直接發送XXXX-區號.cap到[email protected]
程序會為你自動跑包,結果發到發包郵箱

『貳』 win下hashcat中zip密碼的hash值如何獲取

看了下那個hashcat-gui 已經是很老的東西了,2012.3.25 最後更新出錯的話截個圖來讓大家幫你看看oclHashcat-plus 很久以前叫這個名字,現在都合並到oclHashcat了。你說它是替代版本也沒錯。他們的區別就是hashcat只支持CPUPJ(多線程) oclHashcat支持GPUPJ運行EXE文件命令行一閃而過你要到命令行下運行,就像這樣的格式 c:\test.exe 這種或者你到軟體目錄下,新建一個a.bat的批處理文件,裡面就寫cmd,後綴一定要是bat,雙擊執行就出來cmd,在裡面執行軟體不清楚EWSA 能否支持R9 270X希望能夠幫到你

『叄』 哪位有帖子里說的oclhashcat--gui0.4.6 可以共享一下不

hashcat-gui-0.4.6 有沒有人 發我一份呀。新的 我的識別不到 [email protected]

『肆』 HashcatGUI_027 用不了怎麼弄啊

求高手解答。。。。

『伍』 請問 hashcat-gui 可以支持像EWSA 那樣的不用字典 用字元組合 自定義字元集嗎

這密碼你跑不完的,按1億/秒的速度要跑7.8小時,按10萬/秒的速度要跑約325天,按5000/秒的速度要連續跑18年

『陸』 oclHashcat使用求助

============教程開始==============

1.下載後請解壓這兩個壓縮文件
解壓後佔用約500M(請確保硬碟有足夠空間)
2.打開App.HashcatGUI.exe
①切換到「oclhashcat-plus」選項
②單擊「Hash File」右邊的「...」在彈出的窗口中選中需要跑的haccp工程文件(這個就是你抓來的包,但是需要轉換格式,轉換方法見2樓)
③在「HashType」下拉選中"WAP/WPA2"

④切換到「Wordlists"選項,單擊右下角」Add Wordlists"添加你需要的字典。(可通過左上角的向上和向下箭頭調整字典順序)

⑤重新回到「oclhashcat-plus」選項,在最下方找到」Binary",單擊「Binary」右邊的「...」,將oclHashcat-plus.exe(位於oclHashcat-plus 文件夾下)添加
====================================================
到這里一切就ok了

『柒』 你好,我用hashcat只能破32

加參數-mhashtype,列表如下

*Hashtypes:


0=MD5

10=md5($pass.$salt)

20=md5($salt.$pass)

30=md5(unicode($pass).$salt)

40=md5(unicode($pass).$salt)

50=HMAC-MD5(key=$pass)

60=HMAC-MD5(key=$salt)

100=SHA1

110=sha1($pass.$salt)

120=sha1($salt.$pass)

130=sha1(unicode($pass).$salt)

140=sha1($salt.unicode($pass))

150=HMAC-SHA1(key=$pass)

160=HMAC-SHA1(key=$salt)

200=MySQL

300=MySQL4.1/MySQL5

400=phpass,MD5(Wordpress),MD5(phpBB3)

500=md5crypt,MD5(Unix),FreeBSDMD5,Cisco-IOSMD5

800=SHA-1(Django)

900=MD4

1000=NTLM

1100=DomainCachedCredentials,mscash

1400=SHA256

1410=sha256($pass.$salt)

1420=sha256($salt.$pass)

1450=HMAC-SHA256(key=$pass)

1460=HMAC-SHA256(key=$salt)

1600=md5apr1,MD5(APR),ApacheMD5

1700=SHA512

1710=sha512($pass.$salt)

1720=sha512($salt.$pass)

1750=HMAC-SHA512(key=$pass)

1760=HMAC-SHA512(key=$salt)

1800=SHA-512(Unix)

2400=Cisco-PIXMD5

2500=WPA/WPA2

2600=DoubleMD5

3200=bcrypt,Blowfish(OpenBSD)

3300=MD5(Sun)

3500=md5(md5(md5($pass)))

3610=md5(md5($salt).$pass)

3710=md5($salt.md5($pass))

3720=md5($pass.md5($salt))

3810=md5($salt.$pass.$salt)

3910=md5(md5($pass).md5($salt))

4010=md5($salt.md5($salt.$pass))

4110=md5($salt.md5($pass.$salt))

4210=md5($username.0.$pass)

4300=md5(strtoupper(md5($pass)))

4400=md5(sha1($pass))

4500=sha1(sha1($pass))

4600=sha1(sha1(sha1($pass)))

4700=sha1(md5($pass))

4800=MD5(Chap)

5000=SHA-3(Keccak)

5100=HalfMD5

5200=PasswordSafeSHA-256

5300=IKE-PSKMD5

5400=IKE-PSKSHA1

5500=NetNTLMv1-VANILLA/NetNTLMv1-ESS

5600=NetNTLMv2

5700=Cisco-IOSSHA256

5800=SamsungAndroidPassword/PIN

6300=AIX{smd5}

6400=AIX{ssha256}

6500=AIX{ssha512}

6700=AIX{ssha1}

6900=GOST,GOSTR34.11-94

7000=Fortigate(FortiOS)

7100=OSXv10.8

7200=GRUB2

7300=IPMI2RAKPHMAC-SHA1

9999=Plaintext


例如需要破解HalfMD5,加參數-m5100即可


PS1:這個軟體有GUI界面,不需要每次手動加參數,操作復雜

PS2:你的顯卡太差,速度只有2000多萬p/s,照這個速度算個9位全小寫+數字混合你要算一個月

熱點內容
幣圈區塊鏈風向哪裡吹 發布:2025-06-22 07:53:24 瀏覽:972
礦機物業電話 發布:2025-06-22 07:53:23 瀏覽:217
比特幣的畫作 發布:2025-06-22 07:53:20 瀏覽:370
區塊鏈規律 發布:2025-06-22 07:51:49 瀏覽:788
宇宙和人體神經元 發布:2025-06-22 07:41:44 瀏覽:154
國家政府會挖比特幣 發布:2025-06-22 07:39:34 瀏覽:577
區塊鏈公司經營范圍 發布:2025-06-22 06:57:17 瀏覽:407
國內靠譜的區塊鏈軟體 發布:2025-06-22 06:49:34 瀏覽:408
英國融資區塊鏈 發布:2025-06-22 06:44:46 瀏覽:315
網購比特幣導致財產損失 發布:2025-06-22 06:19:03 瀏覽:806