Публикации по теме 'brute-force'


Пересечение двух связанных списков
Различные подходы к решению Leetcode 160 в JavaScript Одной из распространенных проблем, связанных со связанными списками, является определение того, пересекаются ли и где два списка. Точка пересечения определяется как узел, в котором два связанных списка имеют общие элементы. Эта проблема представляет собой интересную проблему из-за разной длины списков и необходимости эффективно идентифицировать точку пересечения. В этой статье мы рассмотрим различные подходы к решению проблемы..

Алгоритм поиска простой строки:
(Реализация Javascript) Временная сложность: Худший случай: O (m * n) Как это работает: Мы собираемся создать функцию с параметром для givenString и параметром для шаблона , который мы ищем. Сначала давайте создадим счетчик, чтобы подсчитать, сколько совпадений мы находим. Затем, чтобы сравнить две строки, нам нужно создать цикл, который позаботится обо всех индексах givenString , а также внутренний цикл для сравнения индексов. Пока мы находимся в индексе 0 внешнего..

Вопросы по теме 'brute-force'

Защищает ли базовая аутентификация Apache атаки грубой силы?
Будет ли он выключаться и блокироваться после неоднократных ложных попыток ввода пароля и/или будут ли возникать задержки между повторными попытками? Или это зависит от того, какие модули устанавливаете вы или ваш провайдер? Спасибо!
2435 просмотров

Создание всех возможных значений массива фиксированного размера
Я пытаюсь сделать очень элементарную вещь, которая будет циклически перебирать все возможные перестановки массива. На самом деле это делается на ассемблере, но я объясню это на C. В принципе, скажем, у нас есть массив uint8_t *data=malloc(10);...
686 просмотров
schedule 12.08.2022

Как предотвратить атаки методом перебора при отправке формы Ajax?
Допустим, у меня есть файл login.php . login.php принимает параметры get (или post) имя пользователя и пароль и возвращает истину, если логин успешен, и ложь в противном случае. Таким образом, другие страницы могут получить к нему доступ через...
2928 просмотров
schedule 08.12.2022

Перебор парольной фразы GPG с использованием скрипта
Я забыл свою парольную фразу для своего ключа gpg в Linux. Может кто-нибудь, пожалуйста, помогите мне написать простой скрипт, чтобы использовать брутфорс для взлома ключа? Я помню некоторые слова, которые МОГУТ быть в парольной фразе, так что,...
12520 просмотров
schedule 03.01.2024

увеличить задержку входа в систему, чтобы остановить брутфорс, хорошая идея?
Я настроил свою базу данных для регистрации каждой неудачной попытки входа в систему. Я думал, что умножу количество неудачных попыток на 0,05 секунды или что-то в этом роде. Что-то типа: time_nanosleep(0, (50000000 *...
8288 просмотров

Выбор паролей, более устойчивых к атакам методом перебора
Чтобы увеличить количество попыток, требуемых для успешной атаки методом грубой силы, лучше ли выбирать пароли, которые не только длинные, но и взвешенные по отношению к числовым символам с более высоким значением и к алфавитным символам в конце...
385 просмотров
schedule 24.09.2022

Рассчитать все комбинации заданного набора символов для сопоставления грубой силы?
Практикуя многопоточность, я хотел просто создать приложение, которое могло бы вычислять все возможные комбинации набора символов (т. е. взламывать/сопоставлять методом грубой силы) и распределять работу между потоками, чтобы действительно измерить и...
4115 просмотров
schedule 14.04.2022

Индексация грубой силы в Matlab
Привет, я работаю с методом грубой силы, чтобы изучить возможные комбинации «панелей» и «турбин». Мой код for number_panels = 0:5 for number_turbines = 0:10 for n = 1:24 % number of hours per day deficit(n) = Demand(n) -...
1133 просмотров
schedule 21.06.2022

Является ли этот алгоритм генерации паролей уязвимым для атаки грубой силы?
Я думаю, что у меня есть новый способ создания очень сложных для взлома паролей. Предположим, у вас есть пароль, какое-нибудь простое слово, например, «безопасность» или фраза «cantHackMe». Конечно, эти пароли легко взломать. Так что, если вы его...
365 просмотров
schedule 31.12.2022

Matlab: полная и исчерпывающая индексация уникальных элементов с жадной перспективой
Пытаясь понять, как манипулировать двумя матрицами, имеющими следующие элементы (я попытаюсь упростить свою проблему, чтобы было легче ответить), расширив мой предыдущий вопрос : Первая матрица: 8 2 5 Mat1 = [ 3 7 8 ] 6 5...
227 просмотров
schedule 30.04.2023

Сайт Joomla 1.5 продолжает блокироваться хостом
У меня есть сайт Joomla 1.5.26, который у меня есть с августа 2012 года. Он находится в стабильном состоянии с августа, без каких-либо изменений в компонентах и ​​т.д. В течение последних нескольких недель сайт начал блокироваться хостинговой...
372 просмотров
schedule 06.05.2023

Восстановление RFID для Android и Mifare Classic
Я возился с этим приложением для Android с открытым исходным кодом (Mifare Classic Tool), которое может читать и записывать в Mifare Classic RFID (16 секторов, 4 блока в каждом). Мне удалось повозиться с ним с точки зрения отправки целой строки из...
2017 просмотров
schedule 30.06.2023

Имитация отжига TSP
Я хочу реализовать алгоритм моделирования отжига на Java, чтобы найти оптимальный маршрут для решения задачи коммивояжера , до сих пор я реализовал грубую силу и хочу изменить этот код, чтобы использовать имитацию отжига. Очевидно, что грубая сила и...
4742 просмотров

Максимальный треугольник пути
У меня есть треугольник с двумя сотнями строк, где мне нужно найти максимальное расстояние от вершины до основания треугольника. 5 9 8 5 4 6 9 7 3 4 Здесь кратчайшее расстояние будет 5+8+4+3=20. Максимальное расстояние будет...
2490 просмотров
schedule 04.01.2023

Python ftp bruteforcer не работает
когда я пытаюсь научиться python, я открыл FTP-сервер на своем ноутбуке (ubuntu 12.04) с помощью vsftpd. после конфигурации я могу войти на сам ноутбук, используя ftp localhost , а имя пользователя и пароль, которые я выбрал, были NINJA 123...
244 просмотров
schedule 22.04.2022

Проблемы с программой подбора пароля
У меня есть несколько проблем с дополнительным кредитом для моего класса Java. Цель состоит в том, чтобы расшифровать файл без пароля. Он зашифрован с помощью алгоритма PBEWithSHA1AndDESede, а пароль представляет собой словарное слово без цифр или...
801 просмотров
schedule 16.12.2022

Атака методом перебора MD5 — эффективная многопоточная реализация
Я хочу реализовать многопоточный алгоритм атаки грубой силы MD5 (на С++). Я знаю о таблицах и словарях Rainbow, но я не собираюсь реализовывать самый эффективный взломщик MD5, просто интересуюсь алгоритмом перебора Проблема в том, как распределить...
1610 просмотров
schedule 05.06.2023

Это эффективный способ предотвратить атаки методом перебора?
Мне нужно ваше мнение о том, является ли это эффективным способом предотвращения атак методом грубой силы для входа пользователей: Если пользователь неправильно наберет пароль к аккаунту 5 раз, они будут заблокированы на 5 минут. После...
1341 просмотров
schedule 29.11.2022

Проверка грубой силы Python RSA
У меня есть упражнение по перебору фрагмента текста, зашифрованного очень маленьким ключом. У меня есть открытый ключ (e = 5, n = 203). Текст был преобразован в ASCII, сдвинут на фиксированное число, а затем зашифрован открытым ключом RSA. Я должен...
3456 просмотров

C — Поиск таблицы системных вызовов в 64-битном ядре Linux методом полного перебора
Я не очень хорошо знаком с программированием на C и пытаюсь найти начальный и конечный адреса таблицы системных вызовов в 64-разрядной версии Linux. Я попробовал решение, описанное в ссылке ниже:...
467 просмотров