【python】笛卡尔积代替for循环

该博客展示了使用Python进行MD5碰撞攻击的过程,尝试通过组合字符串中的特殊字符和数字来找到与目标MD5前缀相同的哈希值。代码中使用了`itertools.product`生成所有可能的组合,并计算每个组合的MD5哈希。最终,成功找到了一个匹配的哈希值,整个过程耗时记录并展示。博客突出了密码学安全性和哈希函数的弱点。
摘要由CSDN通过智能技术生成
import string, hashlib, time
start = time.time()
comb = string.punctuation + string.digits
# ?1_1001_10_600_600_??00??7_202103301539
target = "b9fd??9d5??c1?f6c??abd????5ac??7"
import itertools

for i in itertools.product(comb, repeat=5):
    # print(i)
    x = '{}1_1001_10_600_600_{}{}00{}{}7_202103301539'.format(*i)
    xmd5 = hashlib.md5(x.encode()).hexdigest()
    if xmd5[:4] == 'b9fd' and xmd5[6:9] == '9d5':
        print(x, xmd5, end='/')
        break
end = time.time()

print('time elapsed:', end - start)

爆破x字符串中的5个未知数,获得与target一样的md5

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值