brute-force相关内容

DES蛮力(学术)

我正在上一门计算机安全课程,我们的任务之一是暴力破解具有弱密钥的DES. 我的代码: public static void main(String [] args)引发异常{字符串温度;弦电流;字符串明文;//为DES生成密钥字符串initkey ="00000006";byte [] Rawkey = initkey.getBytes();DESKeySpec dks =新的DESKe ..
发布时间:2021-05-04 19:32:35 Java开发

为什么在登录检查之前无法入睡(3)防止暴力破解?

在PHP登录脚本中,为什么此伪代码不能阻止暴力攻击?当然,给定足够的时间还是有可能的,但是强行使用暴力除了几个字符外根本没有用吗? 编辑:我不是在问制作登录脚本的最佳方法是什么-仅仅是sleep()是否是一种有效地大幅度地降低蛮力攻击成功机会的有效方法. ..
发布时间:2021-04-12 20:07:23 PHP

使用Node和Express JS防止暴力破解

我正在使用Node和Express JS构建网站,并希望限制无效的登录尝试.既可以防止在线破解,也可以减少不必要的数据库调用.我可以通过哪些方式实现此目的? 解决方案 也许类似的内容可能会帮助您入门. var failures = {};函数tryToLogin(){var f = failures [remoteIp];如果(f&& Date.now() ..
发布时间:2021-04-12 19:53:05 其他开发

C ++奇怪的结果-蛮力比Rabin-Karp快...?

当前正在为uni模块开发一个字符串搜索程序,并且我已经成功地成功实现了算法,至少在他们能够始终如一地找到字符串的时候.我实现了博耶·摩尔(Boyer Moore)和拉宾·卡普(Rabin Karp).当我的一个同学遇到这个确切的问题时,我也投入了蛮力,并且意识到我也遇到了同样的问题-蛮力比单词表上的Rabin-Karp快. Rabin-Karp似乎花费了最多的时间执行滚动哈希,起初我很好奇是 ..
发布时间:2021-04-02 20:28:04 其他开发

Euler 25项目的非蛮力解决方案

项目欧拉问题25 : 斐波那契数列由递归关系定义: F n = F n-1 + F n-2 ,其中F 1 = 1 F 2 =1.因此前12个项 将是F 1 = 1,F 2 = 1,F 3 = 2,F 4 = 3, F 5 = 5,F 6 = 8,F 7 = 13,F 8 = 21,F 9 = 34,F 10 = 55,F 11 = 89,F 12 = 144 第12个术语F 12 ..
发布时间:2020-11-04 18:48:46 Python

在Windows上模拟弹出和插入USB驱动器

我忘记了WD Passport Ultra磁盘的硬件加密密码,并且正在编写一个Delphi软件,以使用蛮力方法找到该密码。原始的WD Security软件将用于输入密码,但WD Security软件每输入5个错误的密码就会锁定自己。然后需要物理弹出驱动器并插入驱动器以重置此计数器。 因此,被编程的软件必须模拟出安全的拔出和插入外部USB硬盘驱动器的过程。在Windows的软件级别上,因为这是 ..
发布时间:2020-10-20 05:59:53 其他开发

用弱密钥强行强制DES

我正在上一门密码学课程,并且被固定在一项作业上。指令如下: 明文plain6.txt已使用DES加密,使用64位密钥指定为crypto6.dat。一串8个字符的字符串(64个 位,每8位被忽略),所有字符均为字母 (小写或大写)和数字(0至9)。 要完成分配,请在2月 12、23.59之前给我发送加密密钥。 注意:我希望获得一个8字节(64位)的密钥。 的每个字节应与我密 ..
发布时间:2020-10-11 21:06:19 Python

暴力破解文件密码测试

我正在尝试创建一种适用于特定文件密码的蛮力。 我不确定如何使此代码正常工作。到目前为止,这就是我所拥有的。这段代码可以产生正确的密码组合,但是我不确定如何将其实施为蛮力攻击。 my @alpha = qw(abcdefghijklmnopqrstu vwxyz); my $ password = @alpha [1]; my @combo =(); 代表我的$ one( ..
发布时间:2020-10-05 22:42:54 其他开发

最大路径三角形

我有一个三角形,它有两百行,我必须找到从三角形的顶部到底部的最大距离. 5 9 8 5 4 6 9 7 3 4 此处,最短距离为5 + 8 + 4 + 3 = 20.最大距离为5 + 9 + 5 + 9 = 28. 我对要实现的算法有很好的了解,但我正在努力将其转换为代码. 我的计划是:从第二行到最后一行,从最下面的行开始添加最大可能路径,然后迭代到最上面. ..
发布时间:2020-09-18 05:43:40 Python

PHP:防洪/垃圾邮件系统

我实际上正在一个PHP项目中,该项目将具有用户系统(登录,注册,将丢失的密码发送给电子邮件,..),我认为这可能很容易受到蛮力攻击和/或垃圾邮件的攻击(将密码发送到某人的电子邮件,例如1000次,等等.使用您的幻想) 当今的网络服务器(Apache,IIS)是否具有针对Brute-Force的内置防御功能? 实现防垃圾邮件/洪水系统的最佳方法是什么,例如:我希望某个页面每分钟不能被调用 ..
发布时间:2020-07-22 23:29:36 PHP

查找旧版Firebird/Interbase数据库密码

我有一个客户有一个不存在的旧应用程序;他与提出申请的公司有问题,他们不会透露他的数据库密码.他意识到自己(当时)签署了一份合同,其中说他正在“租赁"该申请,他们无权透露任何信息.该客户发现,他并不是唯一一家与该公司存在相同问题的人.他是牙医,其他具有相同旧应用程序的牙医在尝试购买新软件并尝试将其患者迁移到新系统时遇到了相同的问题. 无论哪种情况,他都想打开他的小火鸟数据库,因此我们至少可以将 ..
发布时间:2020-06-26 19:04:11 其他开发

最大子阵列问题蛮力复杂度

使用蛮力最大子数组问题的运行时/内存复杂度是多少? 可以进一步优化它们吗? 谢谢 解决方案 强力是欧米茄(n ^ 2)。使用分而治之,您可以实现Theta(n lg n)复杂度。许多书籍都提供了更多详细信息,例如算法简介或Web上的各种资源中,例如这个讲座。 ..
发布时间:2020-06-03 22:01:44 其他开发

如何从所有蛮力组合中找到最佳解决方案?

我想从字典的所有蛮力组合中找到最佳解决方案。对于问题的背景,我需要找出在给定体重限制的情况下运输所有母牛所需的最少旅行次数。 组合已经给我了使用辅助功能 get_partitions 。该函数返回一个嵌套列表,每个内部列表代表一个行程和该行程中的母牛的名字。 Helper函数: def分区(set_): 如果未设置_: yield [] 返回 for i在范围内(2 ** ..
发布时间:2020-06-03 21:42:57 其他开发

最接近零的两种产品之间的差异:非蛮力解决方案?

在挪威的科学博物馆中,我遇到了以下数学游戏: 目标是将10位数字从0放置到9,以使差异两个产品之间的距离最接近零。 (246是当前最低的分数。) 回到家,我编写了以下蛮力代码: 导入时间 从itertools导入排列 def form_number(x,y,z,a,b): #没有明确说明,但假定如果x == 0或a == 0则不允许前导零 : 返回0 返回(((10 ..
发布时间:2020-06-03 20:45:14 Python

背包-蛮力算法

我发现此代码使用蛮力机制解决背包问题(这主要是为了学习,因此无需指出动态更有效)。我得到了可以工作的代码,并且了解了大部分代码。最。问题是: 我注意到这两个条件,我不知道它们如何工作以及它们为什么在代码中-我知道它们至关重要,因为我所做的任何更改都会导致算法产生错误的结果: //如果不包含位,则跳过 如果((((i> j)& 1)!= 1)继续; //如果位匹配,则添加 i ..
发布时间:2020-06-03 20:38:44 C#/.NET

防止暴力攻击的最佳方法是什么?

我有我的登录页面,我当然想防止暴力攻击并减少用户登录时的延迟. 当前,您输入用户名和密码登录. 我正在考虑实施 reCAPTCHA .但是,这在3次失败尝试后在登录时显示. 我的问题是: 您以尝试为依据的是什么. IP地址?它总是可以隐藏的...用户名?如果他们正在尝试一个不存在的用户怎么办? 计算失败登录尝试次数的最佳方法是什么? 解决方案 会话不可靠,因为 ..
发布时间:2020-05-27 00:58:28 PHP

增加登录以停止暴力破解的时间延迟,好主意吗?

我已将数据库设置为记录每次失败的登录尝试.我以为我会将失败尝试的次数乘以0.05秒左右.像这样: time_nanosleep(0, (50000000 * $failed_attempts ) ); 黑客尝试更多尝试猜测密码,每次检查都花费更多时间.检查100次Passord之后,他必须在每次尝试之间等待5秒钟. 这是阻止暴力破解的好方法吗?我通过IP识 ..
发布时间:2020-05-25 02:08:43 PHP