omstd ch-001研究案例:使用在线解析器服务破解md5密码。
OMSTD-ch-001的Python项目详细描述
这个项目是什么?
===
此项目是一个基本的MD5搜索程序,使用http://md5cracker.org webservice。它属于OMSTD项目(https://github.com/cr0hn/omstd)。
许可证
==
该项目是**bsd**……收到!如果你还记得的话,请在信用卡中提到我:)
代码块::bash
sudo python3.4-m pip install omstd-ch-001
如何使用它?
==
可以将此项目用作命令行工具或库,作为python项目的一部分。
代码块::BASH
用法:OMSTD CH-01[-HV] M密码[-P-提供者] < BR/> [-BrdServices ] [BR/>< BR/> OMSTD示例
BR/>可选参数:
-H,帮助显示此帮助消息并退出
-M密码,MD5密码
要测试的MD5哈希值
-v verbosity verbosity level
-p provider select provider用于获取破解的MD5哈希。默认:
全部。
--代理代理代理的格式:http://user:pass@ip:port
--列出提供程序列表密码提供程序
提供程序是包含MD5<;->;纯文本信息的存储库。默认情况下,它的值为“all”,但您可以列出正在运行的可用列表:samp:`omstd-ch-001--list providers`:
…代码块::bash
cracking提供程序:
-all(特殊情况下。选择所有提供程序)
-md5cracker.org
-tmto
-md5.net
-md5online.net
-md5.my addr.com
-md5decryption.com
-md5crack
-authsecu
-netmd5crack
-md5pass
-i337.net
a complete run::samp:`omstd-ch-001-m5EB63BBBE01EEED093CB22BB8F5ACDC3`:
…代码块:找到bash
[**]纯文本!!!。解码的密码是-->;Hello World<;---.
代码块::python
from omstd_ch_001.api导入参数,运行“检查”md5_hash
if“设置配置”try:
input_parameters=参数(md5_hash=params.password,
verbosity=params.verbosity,
提供者=params.provider,“BR/>代理=PARAM.PACTION”BRUB/>除Error Eng:BR/>打印(E)
EXIT():BR/> RunyCuffer-Md5yHASH(输入参数)
显示扫描时间
尝试:
结果= RunyCuffj.Md5yHASH(输入参数)
打印(“[**]找到纯文本!!!。解码的密码是----->;%s<;---。“%result.plain_password)
除了:
打印(“[**]找不到密码”)
===
此项目是一个基本的MD5搜索程序,使用http://md5cracker.org webservice。它属于OMSTD项目(https://github.com/cr0hn/omstd)。
许可证
==
该项目是**bsd**……收到!如果你还记得的话,请在信用卡中提到我:)
代码块::bash
sudo python3.4-m pip install omstd-ch-001
如何使用它?
==
可以将此项目用作命令行工具或库,作为python项目的一部分。
代码块::BASH
用法:OMSTD CH-01[-HV] M密码[-P-提供者] < BR/> [-BrdServices ] [BR/>< BR/> OMSTD示例
BR/>可选参数:
-H,帮助显示此帮助消息并退出
-M密码,MD5密码
要测试的MD5哈希值
-v verbosity verbosity level
-p provider select provider用于获取破解的MD5哈希。默认:
全部。
--代理代理代理的格式:http://user:pass@ip:port
--列出提供程序列表密码提供程序
提供程序是包含MD5<;->;纯文本信息的存储库。默认情况下,它的值为“all”,但您可以列出正在运行的可用列表:samp:`omstd-ch-001--list providers`:
…代码块::bash
cracking提供程序:
-all(特殊情况下。选择所有提供程序)
-md5cracker.org
-tmto
-md5.net
-md5online.net
-md5.my addr.com
-md5decryption.com
-md5crack
-authsecu
-netmd5crack
-md5pass
-i337.net
a complete run::samp:`omstd-ch-001-m5EB63BBBE01EEED093CB22BB8F5ACDC3`:
…代码块:找到bash
[**]纯文本!!!。解码的密码是-->;Hello World<;---.
代码块::python
from omstd_ch_001.api导入参数,运行“检查”md5_hash
if“设置配置”try:
input_parameters=参数(md5_hash=params.password,
verbosity=params.verbosity,
提供者=params.provider,“BR/>代理=PARAM.PACTION”BRUB/>除Error Eng:BR/>打印(E)
EXIT():BR/> RunyCuffer-Md5yHASH(输入参数)
显示扫描时间
尝试:
结果= RunyCuffj.Md5yHASH(输入参数)
打印(“[**]找到纯文本!!!。解码的密码是----->;%s<;---。“%result.plain_password)
除了:
打印(“[**]找不到密码”)