微软改变了windows密码的加密算法了吗??
记得以前用CAIN 导入SAM文件能破解出密码。。今天试了下,发现不管如何破解,就是破解不出密码。。对比一下网上加密的NTML密文和CAIN导入的密文发现不一样,我用的是虚拟机里的SAM文件,密码我自己知道,网上的才是正确的加密密文,CAIN能破解,本地导入的不行啊,是不是微软改变了WINDOWS密码的加密算法??? 以后要怎么破WINDOWS密码啊??
[解决办法]
vista以后的版本都改变了 ,用XP的思路去干win7这样新时代的处女,你是打不开门得
[解决办法]
没有吧。刚才用 SAMInside 打开虚拟机里的 SAM/System 文件,看 NT-Hash 的内容和软件生成器的是一致的;通过暴力也是能解出密码来的(自己的密码自己知道嘛,就在暴力字母表里输入密码)。
[解决办法]
彩虹表应该可以跑出来
[解决办法]
没破解过
[解决办法]
没打补丁。要改变算法,恐怕不会在补丁里进行的;最起码也得是 xp → Win7 这样的版本大跃才可以。
[解决办法]
密码设置得太复杂了吧
[解决办法]
不会吧?将两个 hash 都放上来看看?
[解决办法]
拿来 哥帮你跑。
[解决办法]
楼主是不是有 syskey 之类的额外的保护了?刚才试了下,如果启用 syskey 的话,每变更一次密码,通过 SAMInside 里通过 scheduler 获得的 Hash 就会变化,当然了,和原始的也就不一样了,除非是 syskey 采用“系统产生的密码”和“在本机保存启动密码”;如果是通过 Sam/System 文件的话,就会提示需要 syskey 的密码,密码正确,可以得到正确的、原始的 Hash,否则无法得到 Hash,这样就保证了 Hash 的正确性。
所以,楼主每次的 Hash 都会变化,应该是有类似的保护,但不是 Windows 基本的算法的改变;好像也不应该是 syskey 。