hashcatgui挖矿
『壹』 求助,关于HASHCAT与OCLHASHCAT,有什么区别
区别就是hashcat用CPU跑
oclhashcat是用GPU也就是显卡跑
我有一个更简单的方法
拿到包子,请不要压缩,直接发送XXXX-区号.cap到[email protected]
程序会为你自动跑包,结果发到发包邮箱
『贰』 win下hashcat中zip密码的hash值如何获取
看了下那个hashcat-gui 已经是很老的东西了,2012.3.25 最后更新出错的话截个图来让大家帮你看看oclHashcat-plus 很久以前叫这个名字,现在都合并到oclHashcat了。你说它是替代版本也没错。他们的区别就是hashcat只支持CPUPJ(多线程) oclHashcat支持GPUPJ运行EXE文件命令行一闪而过你要到命令行下运行,就像这样的格式 c:\test.exe 这种或者你到软件目录下,新建一个a.bat的批处理文件,里面就写cmd,后缀一定要是bat,双击执行就出来cmd,在里面执行软件不清楚EWSA 能否支持R9 270X希望能够帮到你
『叁』 哪位有帖子里说的oclhashcat--gui0.4.6 可以共享一下不
hashcat-gui-0.4.6 有没有人 发我一份呀。新的 我的识别不到 [email protected]
『肆』 HashcatGUI_027 用不了怎么弄啊
求高手解答。。。。
『伍』 请问 hashcat-gui 可以支持像EWSA 那样的不用字典 用字符组合 自定义字符集吗
这密码你跑不完的,按1亿/秒的速度要跑7.8小时,按10万/秒的速度要跑约325天,按5000/秒的速度要连续跑18年
『陆』 oclHashcat使用求助
============教程开始==============
1.下载后请解压这两个压缩文件
解压后占用约500M(请确保硬盘有足够空间)
2.打开App.HashcatGUI.exe
①切换到“oclhashcat-plus”选项
②单击“Hash File”右边的“...”在弹出的窗口中选中需要跑的haccp工程文件(这个就是你抓来的包,但是需要转换格式,转换方法见2楼)
③在“HashType”下拉选中"WAP/WPA2"
④切换到“Wordlists"选项,单击右下角”Add Wordlists"添加你需要的字典。(可通过左上角的向上和向下箭头调整字典顺序)
⑤重新回到“oclhashcat-plus”选项,在最下方找到”Binary",单击“Binary”右边的“...”,将oclHashcat-plus.exe(位于oclHashcat-plus 文件夹下)添加
====================================================
到这里一切就ok了
『柒』 你好,我用hashcat只能破32
加参数-mhashtype,列表如下
*Hashtypes:
0=MD5
10=md5($pass.$salt)
20=md5($salt.$pass)
30=md5(unicode($pass).$salt)
40=md5(unicode($pass).$salt)
50=HMAC-MD5(key=$pass)
60=HMAC-MD5(key=$salt)
100=SHA1
110=sha1($pass.$salt)
120=sha1($salt.$pass)
130=sha1(unicode($pass).$salt)
140=sha1($salt.unicode($pass))
150=HMAC-SHA1(key=$pass)
160=HMAC-SHA1(key=$salt)
200=MySQL
300=MySQL4.1/MySQL5
400=phpass,MD5(Wordpress),MD5(phpBB3)
500=md5crypt,MD5(Unix),FreeBSDMD5,Cisco-IOSMD5
800=SHA-1(Django)
900=MD4
1000=NTLM
1100=DomainCachedCredentials,mscash
1400=SHA256
1410=sha256($pass.$salt)
1420=sha256($salt.$pass)
1450=HMAC-SHA256(key=$pass)
1460=HMAC-SHA256(key=$salt)
1600=md5apr1,MD5(APR),ApacheMD5
1700=SHA512
1710=sha512($pass.$salt)
1720=sha512($salt.$pass)
1750=HMAC-SHA512(key=$pass)
1760=HMAC-SHA512(key=$salt)
1800=SHA-512(Unix)
2400=Cisco-PIXMD5
2500=WPA/WPA2
2600=DoubleMD5
3200=bcrypt,Blowfish(OpenBSD)
3300=MD5(Sun)
3500=md5(md5(md5($pass)))
3610=md5(md5($salt).$pass)
3710=md5($salt.md5($pass))
3720=md5($pass.md5($salt))
3810=md5($salt.$pass.$salt)
3910=md5(md5($pass).md5($salt))
4010=md5($salt.md5($salt.$pass))
4110=md5($salt.md5($pass.$salt))
4210=md5($username.0.$pass)
4300=md5(strtoupper(md5($pass)))
4400=md5(sha1($pass))
4500=sha1(sha1($pass))
4600=sha1(sha1(sha1($pass)))
4700=sha1(md5($pass))
4800=MD5(Chap)
5000=SHA-3(Keccak)
5100=HalfMD5
5200=PasswordSafeSHA-256
5300=IKE-PSKMD5
5400=IKE-PSKSHA1
5500=NetNTLMv1-VANILLA/NetNTLMv1-ESS
5600=NetNTLMv2
5700=Cisco-IOSSHA256
5800=SamsungAndroidPassword/PIN
6300=AIX{smd5}
6400=AIX{ssha256}
6500=AIX{ssha512}
6700=AIX{ssha1}
6900=GOST,GOSTR34.11-94
7000=Fortigate(FortiOS)
7100=OSXv10.8
7200=GRUB2
7300=IPMI2RAKPHMAC-SHA1
9999=Plaintext
例如需要破解HalfMD5,加参数-m5100即可
PS1:这个软件有GUI界面,不需要每次手动加参数,操作复杂
PS2:你的显卡太差,速度只有2000多万p/s,照这个速度算个9位全小写+数字混合你要算一个月