導航:首頁 > 文檔加密 > 客戶端硬加密失敗返回密文為空

客戶端硬加密失敗返回密文為空

發布時間:2022-04-21 09:39:15

A. (跪求!!!)怎樣能把許可權解除並且不損壞系統

我想「查xp的登陸密碼」可以理解為破解xp的登陸密碼。
一,先淺談一下密碼學基礎知識:
密碼,作為一門技術,自從有了戰爭,就有了密碼。然而作為一門科學,只是近幾十年的事。計算機的出現,為密碼學的發展提供了空間。首先,我要說明的是密碼與口令的區別:在現代社會中,大多數人都接觸過密碼。然而,在這些所謂的密碼當中,有一部分並不是真正意義上的密碼,有些最多隻能稱其為口令。口令,好比一道關卡。理想的口令是,只有你通過口令驗證,才能進一步操作。然而,如果有人能夠繞過口令驗證,就可以獲得其想要擁有的所有信息。比如,在windows登陸時的密碼,它實際上就是一個口令。而密碼,則是要對所要保護的信息進行重新編碼的,其它用戶在沒有掌握密碼的情況下,是不能獲得任何對自己有用的信息的。那麼,密碼究竟是什麼呢?密碼,包括加密與解密兩個過程。這兩個過程實際上對應兩個變換。為了敘述的方便,我們記明文為m,加密後的密文為c,加密變換記為E(k1,m)(其中k1為加密密鑰),解密變換記為D(k2,c)(其中k2為解密密鑰),A、B為兩個通信實體。
假設A要與B進行秘密通信。其通信過程實際如下:
A將明文m用密鑰k對其加密形成c(c=E(k,m))後,然後將c傳給B,B通過密鑰k對c進行解密得到原文m(m=D(k,c))。在A、B間實際上存在兩個通信通道,一個是傳送c的公開通道,另一個是傳送密鑰k的秘密通道。對於上述傳送過程,實際上是一種對稱式密碼系統。對於非對稱密碼系統暫不討論。下面,我們舉一個非常簡單的密碼系統,以對密碼作一個了解:我們構造一種加密方法,其密鑰k是一個數字,假設為5,對下段文字進行加密:you can use the following macros to access standard Help buttons create new buttons, or modify button functionality.首先,我們先濾去上段文字中的非英文字元,然後以5個字元為一組,並對每組字元進行逆序排列,形成密文如下:domorubyfifnottitcnuilanoyt當然,這種加密方法不難破譯。另外,在實現這種加密演算法時,考慮到信息的還原,是不可以濾去一些字元的,而且對於計算機而言,其字元也決不是26個英文字母,加密密鑰也不能是一個數字,那樣很容易破譯。因此,可採用如下替代方法。1、 基本元素集可以是一個n比特的二進制數集,而不再是一個由26個英文字母組成的字元集;2、 加密密鑰可以為任意字元,只要在加密時將各字元轉換成對應的加密數序列,然後循環使用這些數字對明文加密。3、 可採用多次加密,以增加破譯難度,但不可連續使用相同的其本元素及加密數序列。
二,接著我們談談windows NT的域安全從整體上把握windows密碼是怎麼回事情!
windows NT的域安全設置可分為帳戶策略,本地策略、公鑰策略、事件日誌、受限制的組、系統服務、注冊表、文件系統、公鑰策略和IP安全策略。
帳戶策略是由用戶名+密碼組成,我們利用帳戶策略設置密碼策略、帳戶鎖定和Kerberos(只針對域)策略。
本地策略:本地策略所設置的值只對本地計算機起作用,它包括審核策略、授予用戶許可權,設置各種安全機制。
事件日誌:主要是對域(包括本地)的的各種事件進行記錄。為應用程序日誌、系統日誌和安全已增配置大小、訪問方式和保留時間等參數。
受限制的組:管理內置組的成員資格。一般內置組都有預定義功能,利用受限制組可以更改這些預定義的功能。
系統服務:為運行在計算機上的服務配置安全性和啟動設置。
注冊表:配置注冊密鑰的安全性,在windows 200中,注冊表是一個集中式層次結構資料庫,它存儲windows所需要的必要信息,用於為用戶、程序、硬體設備配置生活費統。
文件系統:指定文件路徑配置安全性。
公鑰策略:配置加密的數據恢復代理和信任認證中心證書。證書是軟體服務證書可以提供身份鑒定的支持,包括安全的e-mail功能,基於web的身份鑒定和sam身份鑒定。
IP安全性策略:配置IPSec(IP協議安全性)。IPSec是一個工業標准,用於對tcp/ip網路數據流加密以及保護企業內部網內部通訊和跨越internet的VPNS(虛擬專用網路)通訊的安全。
三,具體到問題上來:限於篇幅,一些名詞和具體操作,這里不再絮述,本文涉及到的相關文章和名詞解釋本版塊其他文章均有詳細解釋,請自行查閱!
(一)遠程獲取
系統管理員帳號administrator密碼丟失、無其它可登陸用戶帳號、無輸入法漏洞等可利用漏洞,無法取得SAM文件、無輸入法漏洞。提供IIS服務等,並有若干漏洞。
所需工具:GFI LANguard Network Scanner(或其它同類漏洞掃描軟體)
其它:待破解系統處於區域網中。
1、猜解密碼
通過網路連到機器
利用IP地址(流光,猜舉方式,字典文件存有常見密碼)
2、漏洞BUG利用
對於不同的漏洞可以使用不同的方法入侵,進而取得對系統的控制。
A、輸入法漏洞
只在中文的Windows 2000SP1前中有。
切換輸入法,幫助,輸入法入門,工具欄空白處右擊,跳轉至c:\,右拖文件創建快捷方式,目標處輸入c:\winnt\system32\net user administrator 123雙擊執行,更改密碼,登錄。
或者創建新用戶,c:\winnt\system32\net user mmm 456 /add。執行。
加入管理員組,c:\winnt\system32\net.exe localgroup administrator mmm /add。
解決辦法:刪除幫助,打SP1。
B、IIS漏洞
IDQover.exe(利用應用程序緩沖區溢出漏洞,正向連接和反向連接兩種方式)SP2以後無此漏洞。入侵成功後,利用返回的SHELL(一般用CMD.exe)使用 TELNET。
查看本機已經啟用的埠netstat -na(1023以內佔用較多)
NC.exe(反向連接)sp3後無。
C、服務漏洞
D、系統漏洞
3、D.O.S.
4、特洛伊木馬:服務木馬,一般在前期入侵成功,以種服務的方式,在系統中留後門。
5、郵件病毒
(二)本地用戶 即可觸摸到計算機!
如果是本地用戶的話:一般win-xp系統安裝時都會要求添加用戶,所以一般情況可登陸的用戶有默認的administator和你安裝時候添加的用戶,其中administator是默認的系統管理員,添加的用戶可以是管理員,也可以是普通用戶。針對不同情形可考慮以下措施:
1、如果你想獲得用戶比如juntuan的密碼,而安裝時系統用戶administator沒設置密碼,那麼可在登錄界面上,按住Ctrl+Alt鍵,再按住Del鍵一次或二次,即可出現經典的登錄畫面,此時在用戶名處鍵入「administrator」,密碼為空進入,然後再修改你的用戶的口令即可。當然也可以採取這樣的方式:
a、重新啟動Windows XP,在啟動畫面出現後的瞬間,按F8,選擇"帶命令行的安全模式"運行。
b、運行過程停止時,系統列出了超級用戶administrator和本地用戶juntuan的選擇菜單
,滑鼠點擊administrator,進入命令行模式。
c、鍵入命令:"net user juntuan 12345678 /add",強制性將juntuan用戶的口令更改為"12345678"。若想在此添加某一用戶(如:用戶名為abcd,口令為123456)的話,請鍵入"net user abcd 123456 /add",添加後可用"net localgroup administrators abcd /ad
d"命令將用戶提升為系統管理組administrators用戶,具有超級許可權。
d、重新啟動Windows XP,選擇正常模式運行,就可以用更改的口令"12345678" 登錄juntuan用戶了。
2、如果你想修改用戶juntuan的密碼,而安裝時系統用戶administator設置了密碼,或者安裝時未添加用戶,只有系統管理員administator,且設置了密碼,這種情況下,如果你的win-xp系統採用的是fat32格式的空間(這種格式下,進入98系統能看見win-xp目錄及相關文件),則登陸你的win98(你已經告訴我有的),進入後,找到windows/system32/config目錄下的sam文件,進行改名(記住名字哦,操作不成功時可以改回),然後啟動win-xp,提示安全用戶帳號丟失,重啟動進入安全模式,同上面1情形下的相關操作。
這種方法因win-xp的版本不同,影響其成功性。如果不能成功,請進入98,將剛才改名的SAM文件改回原名。
3、刪除SAM文件,清除Administrator賬號密碼
Windows 2000所在的Winnt\System32\Config下有個SAM文件(即賬號密碼資料庫文件),它保存了Windows 2000中所有的用戶名和密碼。當你登錄的時候系統就會把你鍵入的用戶名和密碼。與SAM文件中的加密數據進行校對,如果兩者完全符合,則會順利進入系統,否則將無法登錄,因此我們可以使用刪除SAM文件的方法來恢復管理員密碼。
用Windows PE、Bart PE、NTFSDOS等啟動,刪除SAM文件後重新啟動,此時管理員Administrator賬號已經沒有密碼了,這時你可以用Administrator帳戶登錄系統,不用輸入任何密碼,進入系統後再重新設置你的管理員賬戶密碼即可。
需要注意的是:
a.這方法不能在Windows XP/2003上使用,如果刪除SAM文件,會引起系統崩潰。
b.WindowsNT/2000/XP中對用戶賬戶的安全管理使用了安全賬號管理器(Security AccountManager,SAM)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號創建時就同時創建,一旦賬號被刪除,安全標識也同時被刪除。安全標識是惟一的,即使是相同的用戶名,在每次創建時獲得的安全標識都是完全不同 的。因此,一旦某個賬號被刪除,它的安全標識就不再存在了,即使用相同的用戶名重建賬號,也會被賦予不同的安全標識,不會保留原未的許可權。安全賬號管理器的具體表現就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用戶賬戶資料庫,所有用戶的登錄名及口令等相關信息部會保存在這個文件中。
c.另外,在Windows XP中,將\WINDOWS\repair\sam文件復制到\WINDOWS\system32\config\目錄下覆蓋掉原有的文件(如果不放心可以先備份一下原有的SAM文件)Administrator帳號的密碼即為空的了
d.如有可能,建議使用其它方法。
優點:使用簡單 缺點:破壞安全標識,不能在Windows XP、Windows 2003 使用,如果用EFS加密,加密破壞,數據丟失。
4、猜解密碼。能夠摸到機器(LC4,本地密碼破解,探測SAM資料庫)從SAM文件中 查找密碼
著名的美國計算機安全公司@Stake出品的Window/Unix密碼查找軟體LC4/LC5,最新版是LC5 v5.02,可以到其網站下載,地址是:http://www.atstake.com,這是商業軟體,未注冊有功能限制。這里提供可以注冊版LC4。 運行LC4,打開並新建一個任務,然後依次點擊「IMPORT->Import from SAM file」,打開已待破解的SAM文件,此時LC4會自動分析此文件,並顯示出文件中的用戶名;之後點擊「Session->Begin Audit」,即可開始破解密碼。如果密碼不是很復雜的話,很短的時間內就會得到結果。 不過,如果密碼比較復雜的話,需要時間會很長。
優點:不破壞原系統密碼,對於用EFS加密數據很重要。
缺點:速度慢可能需要幾天甚至幾個年。
5、用密碼重設盤設新密碼
在沒有使用「歡迎屏幕」登錄方式的情況下登錄到Windows XP後。按下「Ctrl+Alt+Del」組合鍵,出現「Windows 安全」窗口,點擊選項中「更改密碼」按鈕,出現更改密碼窗口(圖1)。這個窗口中,將當前用戶的密碼備份,點擊左下角「備份」按鈕激活「忘記密碼向導」,按照提示創建密碼重設盤。
如果在Windows XP的登錄窗口輸入了錯誤的密碼,就會彈出「登錄失敗」窗口,如果你的確想不起來自己的密碼是什麼時,可點擊「重設」按鈕,啟動密碼重設向導,通過剛才所創建的密碼重設盤,重新設定密碼,登陸Windows XP。
優點:安全,對於用EFS加密數據很重要。
缺點:需要軟盤,並且要求在設密碼時建立密碼重設盤,對於沒有軟碟機的機器就沒辦法。
6、使用軟體修改密碼 :Windows.XP.2000.NT.Password.Recovery.Key ,CleanPwd ,The Offline NT Password Editor ,Winternals Administrators ERD Commander 2002/2003 ,用O&O Bluecon2000強制更改Windows2000本地管理員密碼 ,不用修改密碼登陸Windows 2000/XP---DreamPackPL PE版 。不過一般需要製作一些軟盤或啟動盤,對新手來說,操作不是很容易,不具有普遍性。
如果還沒解決問題,那隻有考慮重新安裝了。如果是fat32格式,則進入win98,復制重要目錄和文件至其他非win-xp系統所在盤後,將win-xp系統所在盤格式化重新安裝。如果是ntfs格式,則在98下看不到win-xp系統及文件,如果XP所在盤有非常重要的文檔,那可以考慮安裝ntfs格式的其他系統(如win2000),然後將xp下的文件拷貝至fat32格式的磁碟,然後可以考慮刪除或保留這個系統,重新安裝win-xp系統。
參考資料:http://www.438700.net/dispbbs.asp?boardid=11&id=13150

B. 我在編輯易語言中遇到問題了! 成功加密了,可為啥解密後沒有顯示出來! 一下是編輯的內容。

解密後的數據 = 到文本 (解密數據 (到位元組集 (讀配置項 (取運行目錄 () + 「\配置.ini」, 「配置」, 「NO1」, )), 「123」, 1))

加密後的數據 = 到文本 (加密數據 (到位元組集 (編輯框1.內容), 「123」, 1))

以上的配置項寫錯了。加密的是讀取項「配置」,加密的寫配置是「00」。將配置項名稱一至就可以了
具體寫法你查看一下易語言的參數方法!

調用格式: 〈位元組集〉 加密數據 (位元組集 位元組集數據,文本型 密碼文本,[整數型 加密演算法]) - 數據操作支持庫一->數據加解密
英文名稱:Encrypt
加密一段位元組集數據,返回加密後的結果位元組集。如果失敗,返回空位元組集。本命令為初級命令。
參數<1>的名稱為「位元組集數據」,類型為「位元組集(bin)」。為命令提供所需的位元組集數據。
參數<2>的名稱為「密碼文本」,類型為「文本型(text)」。
參數<3>的名稱為「加密演算法」,類型為「整數型(int)」,可以被省略。指定具體使用的加密演算法,可以為以下常量值之一:1: #DES演算法; 2: #RC4演算法。加密和解密必須使用相同的演算法,有關演算法的具體說明請參閱有關文獻。如果本參數被省略,則默認值為1,即DES演算法。

調用格式: 〈位元組集〉 解密數據 (位元組集 位元組集數據,文本型 密碼文本,[整數型 加密演算法]) - 數據操作支持庫一->數據加解密
英文名稱:Decrypt
解密一段加密後的位元組集數據,返回解密後的結果位元組集。注意本命令並不對密碼文本進行校驗,如果密碼提供錯誤,將返回錯誤的結果。如果失敗,返回空位元組集。本命令為初級命令。
參數<1>的名稱為「位元組集數據」,類型為「位元組集(bin)」。為命令提供所需的位元組集數據。
參數<2>的名稱為「密碼文本」,類型為「文本型(text)」。
參數<3>的名稱為「加密演算法」,類型為「整數型(int)」,可以被省略。指定具體使用的加密演算法,可以為以下常量值之一:1: #DES演算法; 2: #RC4演算法。加密和解密必須使用相同的演算法,有關演算法的具體說明請參閱有關文獻。如果本參數被省略,則默認值為1,即DES演算法。

C. 關於MD5加密演算法密碼驗證問題

(恰恰我最近也在研究加密這塊,

我們公司項目的RSA ASE MD5 SHA-1加密方案都是我寫的。

直接拿我分享會上的稿子了)

先回答你的問題:

你的擔心是正確的,

MD5加密的結果值A,是可以由兩個不同的內容B和C得到的

即:期望的正確密碼 a a進行MD5加密的結果

某人輸入了錯誤的密碼x,

x進行特殊的演算法處理,是可以得到 這個MD5值的

————

但是你注意一點,錯誤的密碼數據,必須是通過復雜演算法得到,簡單點稱作「碰撞演算法」。碰撞演算法,其實可以看作是一種偽裝演算法,即,把錯誤的東西偽裝成某個正確東西的MD5值。

至於「碰撞演算法」的原理,可以從MD5加密的原理探知1、2,

MD5加密的過程有四步驟:

  1. 填充 2.初始化變數3. 處理分組數據 4.輸出結果

「碰撞演算法」原理就是在前三步進行「大數據量樣本的填充-試錯-填充試錯-直至得到期望的結果

破解過程中有三點是必須清晰的;

1.大量的正確密碼的樣本

2.採用碰撞演算法

3.事先預知的,破解者期望的正確的結果

三者缺一不可

MD5「碰撞演算法」的示例場景也是在 文件(比如數字簽名)摘要加密上,

即,像密碼學家演示的那樣:

通過演算法,可以得到相同MD5值的A和B (A和B只是代指),這種演算法2004年已經由中國的密碼學家王小雲實現。

但是回到題主擔心的,

非法分子,事先並不知道 張無忌的賬號——正確密碼對應的MD5值,

他只能用「碰撞演算法」去試,隨便編一個假的密碼,用「碰撞演算法」去進行偽裝填充-試錯

但是試的過程就是無數次跟貴公司後台校驗的過程,

在這個過程,貴公司後台應該做了用戶當日最大錯誤密碼次數處理。

所以理論上,不存在一個人,輸入了錯誤的密碼,登錄成功的情況。

假設這個人每天能試5次,使用「碰撞演算法」估計要算好幾輩子了。

——

但是強調一下「MD5碰撞演算法」的應用前提:

  1. 已知的明文以及明文對應的MD5值

  2. 根據1的條件,演算法可以偽裝出 另一個明文以及相同的MD5值

所以,不存在偶爾輸錯了一個密碼,使用MD5加密,湊巧得到了正確密碼的MD5值,這種情況不滿足「碰撞演算法」的條件和前提。

根本不可能。

安全性總結:

對於文件來說碰撞可能容易,但是對於限定長度的密碼或者密文來說,MD5作為一種高性能高安全的數字簽名演算法來說,還是非常實用的

——

綜上 MD5碰撞幾個關注點

  1. 多數情況下,會產生不可視字元,而密碼不可能存在不可視字元的.

  2. 生成"碰撞"的字元,能和你密碼本身長度相等的.基本不可能.


基於上面兩點.只要稍作點文章.就可以防止MD5碰撞了.

1.密碼進行多次MD5加密
2.密碼過濾不過視字元.
3.密碼是定長的.例如:32個字元.用戶不夠的字元,用一固定字元如:空格補充.超長的.一律非法.

————

參考文章

【1】中國密碼學家王小雲2004年提交的破解MD5的演算法

【2】碰撞演算法原理分析

【3】產生MD5碰撞的新的充分條件集

【4】MD5碰撞

D. 為什麼windows下aes解密android上的加密文件失敗

1.程序加密可結合AES演算法,在程序運行中,通過外部晶元中的AES密鑰,加密數據來驗證雙方的正確性,稱之為對比認證。2.加密數據傳輸過程中,可通過AES加密後形成密文傳輸,到達安全端後再進行解密,實現數據傳輸安全控制。3.綜合1和2,當前高大上的方式是程序加密可進行移植到加密晶元,存儲在加密晶元中,運行也在加密晶元內部運行,輸入數據參數,返回執行結果,同時輔助以AES加密和認證,實現數據程序的全方位防護

E. 無法安全地與對等端通信:沒有雙方共用的加密演算法

這個是伺服器端證書存在問題,導致加密通訊失敗,要聯系站點服務提供商更正一下證書的問題。

windows系統 svn的https的證書認證信息保存在:

X(系統盤):Users#your usrname#.ssl.server

把這個svn.ssl.server文件夾直接刪除,然後使用svn,再彈出的那個框時,選擇第一個「永久授受」。

F. 求助,dvr遠程登錄admin密碼為空,加密失敗

用admin登陸,進去有個系統設置,裡面有個用戶。在裡面設置!

G. 透明加密和環境加密的區別

透明加密技術是近年來針對企業文件保密需求應運而生的一種文件加密技術。它是指對使用者來說是無感知的。當使用者在打開或編輯指定文件時,系統將自動對未加密的文件進行加密,對已加密的文件自動解密。文件在硬碟上是密文,在內存中是明文。一旦離開使用環境,由於應用程序無法得到自動解密的服務而無法打開,從而起來保護文件內容的效果。根據自己的需求來判斷你認為的安全性

H. 烏海銀行手機銀行客戶端安卓版登錄時提示「密碼控制項加密失敗」,怎麼解決

有自助開通網銀和銀行簽約開通網銀的的區別;有下載證書和下載安裝安全控制項方面的問題;有網銀密碼、網銀支付密碼,還有銀行卡取款密碼設置混淆的問題。
請根據該銀行網銀的操作逗演示地學習一下再上手。

I. 易語言文件加密 解密寫法

加密解密可以自己寫。最簡單的就是去文件的長度,然後循環一遍,把每個位元組+1或-1,解密是同樣方法響應的-1或+1

J. win7系統登錄神舟財金管控系統時顯示加密失敗 是否安裝客戶端組件 但是客戶端已經安裝成功

所有的系統盤有問題。直接換個驗證過的系統盤重裝系統就行了,這樣就可以全程自動、順利解決win7系統安裝失敗的問題了。用u盤或者硬碟這些都是可以的,且安裝速度非常快。但關鍵是:要有兼容性好的(兼容ide、achi、Raid模式的安裝)並能自動永久激活的、能夠自動安裝機器硬體驅動序的系統盤,這就可以全程自動、順利重裝系統了。方法如下:1、U盤安裝:用ultraiso軟體,打開下載好的系統安裝盤文件(ISO文件),執行「寫入映像文件」把U盤插到電腦上,點擊「確定」,等待程序執行完畢後,這樣就做好了啟動及安裝系統用的u盤,用這個做好的系統u盤引導啟動機器後,即可順利重裝系統了;2、硬碟安裝:前提是,需要有一個可以正常運行的Windows系統,提取下載的ISO文件中的「*.GHO」和「安裝系統.EXE」到電腦的非系統分區,然後運行「安裝系統.EXE」,直接回車確認還原操作,再次確認執行自動安裝操作。(執行前注意備份C盤重要資料!);3、圖文版教程:有這方面的詳細圖文版安裝教程怎麼給你?不能附加的。會被系統判為違規的。重裝系統的系統盤下載地址在「知道頁面」右上角的…………sixinzhong…………有!望採納!

閱讀全文

與客戶端硬加密失敗返回密文為空相關的資料

熱點內容
為什麼激戰2無法連接伺服器 瀏覽:492
reg修改命令 瀏覽:640
做程序員真快樂 瀏覽:195
qq相冊加密怎麼取消 瀏覽:913
怎麼修改一款app 瀏覽:713
三角燕溯源碼燕窩批發價格表 瀏覽:470
如何免費獲取虛擬伺服器 瀏覽:155
linux下vim編程環境 瀏覽:13
調試時對c語言編譯的目的 瀏覽:761
吃冰長視頻聲控解壓 瀏覽:670
社交加密保護 瀏覽:14
程序員那麼可愛求婚地點 瀏覽:271
phpredis原子操作 瀏覽:211
怎麼把系統默認文件夾改名 瀏覽:203
遺傳演算法中如何實現最大最小 瀏覽:493
工廠里程序員做什麼 瀏覽:996
hibernatelinux 瀏覽:871
幫人解壓需要錢嗎 瀏覽:232
怎麼給微信加密碼鎖指紋 瀏覽:931
app圖片不能下載怎麼採集 瀏覽:769