久久久精品网站,成人伊人网,色吧av色av,亚洲AV永久无码精品秋霞电影影院

office 2010 破解版

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://xiesong.cn/70511.html

www性| 青青草只有精品| 国产精品美女久久久| 护士毛片在线观看| 亚洲国产一区二区在线观看| 黑人 白浆| 欧女交视频| 男人桶爽女人| 欧美在线无线码视频| 精品国产黑色丝袜高跟鞋| 亚色激情在线| 综合另类| 综合婷婷五月丁香在线| 国产欧美久久精品免费| 在线观看片免费视频无码| 天堂社区久久| 欧美老熟妇牲交| 国产a√精品| 色五月五月亭亭| 久久精品国产麻豆| 黄色aa久久| 久草成人| 亚洲欧美日韩黄| 轻轻干轻轻艹| 久久99久国产精品66| 日本性爱高潮视频网站| 狠狠亚洲第一页| 国产精品人成电影在线观看| 一本香蕉在线视频| AV综合久久无码| 久久午夜夜伦鲁鲁片免费无码影视| 三级黄a| 亚洲精品中文视频| 精品无码久久久久国产精品| 西西久久人体视频| 婷婷操AV| 密臀久久| 精品久久一个色| 欧美成人做亚洲| 色三区| 人人爱人人做人人艹|