久久久精品网站,成人伊人网,色吧av色av,亚洲AV永久无码精品秋霞电影影院

office 2010 破解版

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

前沿拓展:


1 前言

Microsoft Office是微軟公司開發(fā)的一套基于Windows**作系統(tǒng)的辦公軟件套裝,常用組件有Word、Excel、Access、Powerpoint、FrontPage等。我們在使用Office文件記錄相關(guān)數(shù)據(jù)文檔時,有些重要的文件需要對其進行加密,但是時間長了忘記密碼怎么辦?接下來就讓我們一起來教大家如何處理。

2 HashCat工具介紹

HashCat是一個開源的工具(基于MIT許可的開源),目前最新版本是6.2.5(截止2022年4月8日)。針對上述Office的文件,該工具支持破解的文件類型如下:

9400 | 微軟辦公軟件 2007 | 文檔
9500 | 微軟辦公軟件 2010 | 文檔
9600 | 微軟辦公室 2013 | 文檔
25300 | MS Office 2016 – 表保護 | 文檔
9700 | MS Office <= 2003 $0/$1, MD5 + RC4 | 文檔
9710 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #1 | 文檔
9720 | MS Office <= 2003 $0/$1, MD5 + RC4, collider #2 | 文檔
9810 | MS Office <= 2003 $3, SHA1 + RC4, collider #1 | 文檔
9820 | MS Office <= 2003 $3, SHA1 + RC4, collider #2 | 文檔
9800 | MS Office <= 2003 $3/$4, SHA1 + RC4 | 文檔 3 破解前準備工作

本文不展開講解HashCat工具詳細內(nèi)容(本次測試在kali 2022.1版本上進行**作,我們默認您已經(jīng)成功安全好HashCat這個工具),針對需要解決的問題,引入一些我們需要用到的命令。

HashCat工具 —用于hash破解

具體語法如下:

hashcat -a [mode] -m [mode] [hashfile] [dictionary]

-a 選擇攻擊模式

-m 選擇hash類型

[hashfile] 指定待破解hash位置

[dictionary] 指定密碼字典(如暴力破解則無需密碼字典)

office2john.py—用于取Office文檔hash值

具體語法如下:

python /usr/share/john/office2john.py <encrypted office file(s)>

參數(shù)<encrypted office file(s)>用來指定加密的Office文檔。

4 開始破解

取Office文檔hash值

執(zhí)行命令如下:

/usr/share/john/office2john.py /home/test.docx

返回結(jié)果如下:

test.docx:$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973

office 2010 破解版

取Office文檔hash值

破解hash值

通過對獲取到hash值分析,得知Office文檔類型為微軟辦公軟件2007。結(jié)合第二章HashCat模式對照表我們不難發(fā)現(xiàn)應(yīng)該使用9400代碼進行破解。

執(zhí)行命令如下:

# hashcat -m 9400 -a 3 '$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973'

返回結(jié)果如下(部分):

$office$*2007*20*128*16*c8b75a79be2ecce9036486d5704d8dd8*6f54e927e6f812d7dac91e5f646f75e6*0f8ad91536234c57130d3ee2e211e101662be973:889900

Session……….: hashcat

Status………..: Cracked

Hash.Mode……..: 9400 (MS Office 2007)

office 2010 破解版

破解hash值

5 小結(jié)

通過上述**作,我們可以輕松破解Office文件的密碼。我們也可以采取一些防護措施來提高我們文件的安全性。

主要有以下幾點:

密碼長度至少是8位,包含大小寫字母、數(shù)字和特殊字符。

定期更換密碼。

使用**作系統(tǒng)級的系統(tǒng)磁盤加密,避免文件泄漏。

拓展知識:

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://xiesong.cn/70511.html

亚洲老熟女@TUBEUMTV| 91第四色日韩| 淫荡骚妇无码| 后入美腿中文字幕| 人妻不卡中文字幕| 在线视频精品中文无码| 蜜臀91摄影师| 亚洲xxxxx爱| 欧美一级久久| 国产在线双人啪| 复古少妇BBw| 国产成人在线观看播放| 黄色自拍偷拍| 免费无码VA一区二区三区| 国产精品50 p| 亚洲 欧美 日韩综合| 欧美婷婷丁香五月社区| 大香樵久久影视| 精品国产综合久久| 一本伊人| 轻轻草天天热| 熟女三批91| 一区自拍偷拍视频| 亚洲一级A| 亚洲V国产V中文在线| 日本国产一本片大全| 日韩av中文字幕在线| 乱轮视频| 午夜夜操天天干| 四虎網址| 日本wwwwww| www.亚洲一区二区三区| 亚洲AV永久无码精品国产精| 亚洲欧美自拍中文| 内精品yyYXXXX| 国产精品XXXX国产喷水| 久久久久久久久久久久久久久| 精品无码国产精品无码| 日韩人妻在线唐h| 精品人人爱| 人妻福利AV|