博客
关于我
BugkuCTF crypto Crack it
阅读量:400 次
发布时间:2019-03-04

本文共 391 字,大约阅读时间需要 1 分钟。

shadow密码文件

在unix早些时候是没有/etc/shadow这个文件的。一个用户的所有信息都只是保存在/etc/passwd文件中,加密后的用户密码保存在了passwd文件的第二个字段中。每个用户对于password文件都是可读的。
后来出现了shadow文件,把密码放在这个文件里面,并且保证了只有root才能对shadow文件进行读写。


/etc/shadow中密码格式:

$id $salt $encrypted

id 算法
1 MD5
2a Blowfish
5 SHA-256
6 SHA-512

使用more shadow命令查看shadow文件信息。

用到john工具。John the Ripper是一个快速的密码破解程序

john --show[=LEFT] 显示破解的密码[如果=左,然后uncracked]
输入命令john --show shadow

转载地址:http://nejh.baihongyu.com/

你可能感兴趣的文章
Netty工作笔记0082---TCP粘包拆包实例演示
查看>>
Netty工作笔记0083---通过自定义协议解决粘包拆包问题1
查看>>
Netty工作笔记0084---通过自定义协议解决粘包拆包问题2
查看>>
Netty工作笔记0085---TCP粘包拆包内容梳理
查看>>
Netty常用组件一
查看>>
Netty常见组件二
查看>>
Netty应用实例
查看>>
netty底层——nio知识点 ByteBuffer+Channel+Selector
查看>>
netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
查看>>
Netty心跳检测
查看>>
Netty心跳检测机制
查看>>
netty既做服务端又做客户端_网易新闻客户端广告怎么做
查看>>
netty时间轮
查看>>
Netty服务端option配置SO_REUSEADDR
查看>>
Netty核心模块组件
查看>>
Netty框架内的宝藏:ByteBuf
查看>>
Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
查看>>
Netty源码—1.服务端启动流程一
查看>>
Netty源码—1.服务端启动流程二
查看>>
Netty源码—2.Reactor线程模型一
查看>>