hashcatgui挖礦
『壹』 求助,關於HASHCAT與OCLHASHCAT,有什麼區別
區別就是hashcat用CPU跑
oclhashcat是用GPU也就是顯卡跑
我有一個更簡單的方法
拿到包子,請不要壓縮,直接發送XXXX-區號.cap到[email protected]
程序會為你自動跑包,結果發到發包郵箱
『貳』 win下hashcat中zip密碼的hash值如何獲取
看了下那個hashcat-gui 已經是很老的東西了,2012.3.25 最後更新出錯的話截個圖來讓大家幫你看看oclHashcat-plus 很久以前叫這個名字,現在都合並到oclHashcat了。你說它是替代版本也沒錯。他們的區別就是hashcat只支持CPUPJ(多線程) oclHashcat支持GPUPJ運行EXE文件命令行一閃而過你要到命令行下運行,就像這樣的格式 c:\test.exe 這種或者你到軟體目錄下,新建一個a.bat的批處理文件,裡面就寫cmd,後綴一定要是bat,雙擊執行就出來cmd,在裡面執行軟體不清楚EWSA 能否支持R9 270X希望能夠幫到你
『叄』 哪位有帖子里說的oclhashcat--gui0.4.6 可以共享一下不
hashcat-gui-0.4.6 有沒有人 發我一份呀。新的 我的識別不到 [email protected]
『肆』 HashcatGUI_027 用不了怎麼弄啊
求高手解答。。。。
『伍』 請問 hashcat-gui 可以支持像EWSA 那樣的不用字典 用字元組合 自定義字元集嗎
這密碼你跑不完的,按1億/秒的速度要跑7.8小時,按10萬/秒的速度要跑約325天,按5000/秒的速度要連續跑18年
『陸』 oclHashcat使用求助
============教程開始==============
1.下載後請解壓這兩個壓縮文件
解壓後佔用約500M(請確保硬碟有足夠空間)
2.打開App.HashcatGUI.exe
①切換到「oclhashcat-plus」選項
②單擊「Hash File」右邊的「...」在彈出的窗口中選中需要跑的haccp工程文件(這個就是你抓來的包,但是需要轉換格式,轉換方法見2樓)
③在「HashType」下拉選中"WAP/WPA2"
④切換到「Wordlists"選項,單擊右下角」Add Wordlists"添加你需要的字典。(可通過左上角的向上和向下箭頭調整字典順序)
⑤重新回到「oclhashcat-plus」選項,在最下方找到」Binary",單擊「Binary」右邊的「...」,將oclHashcat-plus.exe(位於oclHashcat-plus 文件夾下)添加
====================================================
到這里一切就ok了
『柒』 你好,我用hashcat只能破32
加參數-mhashtype,列表如下
*Hashtypes:
0=MD5
10=md5($pass.$salt)
20=md5($salt.$pass)
30=md5(unicode($pass).$salt)
40=md5(unicode($pass).$salt)
50=HMAC-MD5(key=$pass)
60=HMAC-MD5(key=$salt)
100=SHA1
110=sha1($pass.$salt)
120=sha1($salt.$pass)
130=sha1(unicode($pass).$salt)
140=sha1($salt.unicode($pass))
150=HMAC-SHA1(key=$pass)
160=HMAC-SHA1(key=$salt)
200=MySQL
300=MySQL4.1/MySQL5
400=phpass,MD5(Wordpress),MD5(phpBB3)
500=md5crypt,MD5(Unix),FreeBSDMD5,Cisco-IOSMD5
800=SHA-1(Django)
900=MD4
1000=NTLM
1100=DomainCachedCredentials,mscash
1400=SHA256
1410=sha256($pass.$salt)
1420=sha256($salt.$pass)
1450=HMAC-SHA256(key=$pass)
1460=HMAC-SHA256(key=$salt)
1600=md5apr1,MD5(APR),ApacheMD5
1700=SHA512
1710=sha512($pass.$salt)
1720=sha512($salt.$pass)
1750=HMAC-SHA512(key=$pass)
1760=HMAC-SHA512(key=$salt)
1800=SHA-512(Unix)
2400=Cisco-PIXMD5
2500=WPA/WPA2
2600=DoubleMD5
3200=bcrypt,Blowfish(OpenBSD)
3300=MD5(Sun)
3500=md5(md5(md5($pass)))
3610=md5(md5($salt).$pass)
3710=md5($salt.md5($pass))
3720=md5($pass.md5($salt))
3810=md5($salt.$pass.$salt)
3910=md5(md5($pass).md5($salt))
4010=md5($salt.md5($salt.$pass))
4110=md5($salt.md5($pass.$salt))
4210=md5($username.0.$pass)
4300=md5(strtoupper(md5($pass)))
4400=md5(sha1($pass))
4500=sha1(sha1($pass))
4600=sha1(sha1(sha1($pass)))
4700=sha1(md5($pass))
4800=MD5(Chap)
5000=SHA-3(Keccak)
5100=HalfMD5
5200=PasswordSafeSHA-256
5300=IKE-PSKMD5
5400=IKE-PSKSHA1
5500=NetNTLMv1-VANILLA/NetNTLMv1-ESS
5600=NetNTLMv2
5700=Cisco-IOSSHA256
5800=SamsungAndroidPassword/PIN
6300=AIX{smd5}
6400=AIX{ssha256}
6500=AIX{ssha512}
6700=AIX{ssha1}
6900=GOST,GOSTR34.11-94
7000=Fortigate(FortiOS)
7100=OSXv10.8
7200=GRUB2
7300=IPMI2RAKPHMAC-SHA1
9999=Plaintext
例如需要破解HalfMD5,加參數-m5100即可
PS1:這個軟體有GUI界面,不需要每次手動加參數,操作復雜
PS2:你的顯卡太差,速度只有2000多萬p/s,照這個速度算個9位全小寫+數字混合你要算一個月