Top Password PDF Password Recovery(PDF文檔密碼刪除解鎖工具)
5.74MB / 02-05
imyPass Windows Password Reset Ultimate(Win密碼重置工具) v1.
128MB / 01-23
易我密鑰查找器(秘鑰查看) v4.1.0 免費安裝版
62.2MB / 01-16
無線密碼恢復(fù) Passcape Wireless Password Recovery v6.8.2.841
17MB / 07-28
密碼恢復(fù)Passcape Windows Password Recovery Advanced v15.2.1.
51.4MB / 07-24
SysTools PST Password Remover破解補丁 v4.0 綠色版 附激活教程
454KB / 03-16
Navicat備份連接密碼查看 V1.0 綠色便攜版
94KB / 02-15
SysTools PDF Unlocker破解補丁 v5.3 綠色版 附激活教程
455KB / 02-10
PDF密碼解鎖工具 SysTools PDF Unlocker v5.3 官方破解版(附激活
44.9MB / 02-10
office文件權(quán)限密碼去除工具 Unprotector v1.18 中文免費綠色版
4.8MB / 07-15
-
-
Passper for PowerPoint(密碼恢復(fù)) v4.0.1.2 免費安裝版(附安裝 密碼破解 / 92.50MB
-
破解專家2008 V1.0 _集成了常用的破解小工具 密碼破解 / 40MB
-
-
-
IE PassView 綠色漢化中文版V1.09 密碼破解 / 33KB
-
pdf密碼破解軟件 V4.00漢化綠色特別版 密碼破解 / 2.22MB
-
Win2003 密碼破解專用PE鏡像 密碼破解 / 70MB
-
Top Password PDF Password Recovery(PDF文檔密碼刪除解鎖工具) 密碼破解 / 5.74MB
-
imyPass Windows Password Reset Ultimate(Win密碼重置工具) v1. 密碼破解 / 128MB
詳情介紹
Cain4.9(32位、64位通用)漢化版,這是一個可以crack屏保、PWL密碼、共享密碼、緩存口令、遠(yuǎn)程共享口令、SMB口令、支持VNC口令解碼、Cisco Type-7口令解碼、Base64口令解碼、sql server 7.0/2000口令解碼、Remote Desktop口令解碼、Access Database口令解碼、Cisco PIX Firewall口令解碼、Cisco MD5解碼、NTLM Session Security口令解碼、IKE Aggressive Mode Pre-Shared Keys口令解碼、Dialup口令解碼、遠(yuǎn)程桌面口令解碼等綜合工具,還可以遠(yuǎn)程crack,可以掛字典以及暴力crack,其sniffer功能極其強大,幾乎可以明文捕獲一切帳號口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。
新版本還附帶顯示器和路由協(xié)議的認(rèn)證路線提取器,字典和所有常見的散列算法和一些具體的認(rèn)證,密碼/哈希計算器,密碼分析攻擊,密碼解碼器和一些不那么常用的工具與網(wǎng)絡(luò)和強力餅干系統(tǒng)的安全。
遠(yuǎn)程控制臺:提供了遠(yuǎn)程計算機上的遠(yuǎn)程系統(tǒng)shell。
遠(yuǎn)程路由表管理:能夠管理遠(yuǎn)程系統(tǒng)的路由表。
遠(yuǎn)程TCP/UDP端口瀏覽器:顯示遠(yuǎn)程系統(tǒng)上本地端口的狀態(tài),功能與netstat相同。
遠(yuǎn)程NT散列轉(zhuǎn)儲:無論是否使用了Syskey,都能夠從SAM文件中讀取出NT的口令散列值。
遠(yuǎn)程LSA秘密轉(zhuǎn)儲:轉(zhuǎn)儲遠(yuǎn)程系統(tǒng)上的Local Security Authority Secrets的內(nèi)容。
CAIN下有兩個程序,一個是CAIN主程序,一個是Abel服務(wù)程序。Abel服務(wù)程序需要手動進(jìn)行安裝。正確安裝CAIN后從CAIN目錄下拷貝Abel.exe和Abel.dll到 C:\Windows\System32目錄下,運行Abel.exe安裝,并在服務(wù)里設(shè)置為自動啟動,運行CAIN,主界面如圖所示
我們先來看看CAIN的幾個大類的使用,大類頁面如下圖
一.解密器:解密器的作用主要是讀取緩存中保存的各種密碼。你可以點擊左邊的各選項然后點擊上面的
你就可以在右邊的窗口看到保存在緩存中的密碼。我的電腦中我都看到了我MSN的賬號和密碼,曾經(jīng)登陸路由的賬號和密碼,郵箱的密碼。舉例:點擊左邊的無線網(wǎng)絡(luò)口令,再點擊上面的
在右邊的窗口你可以看到你曾經(jīng)正確使用過的無線的密碼都保存在這里,如下圖所示。大家可以清楚的看到SSID和后面的密碼。
二.網(wǎng)絡(luò) 這個網(wǎng)絡(luò)主要用來鑒別各域控制器,SQLserver,打印服務(wù),遠(yuǎn)程撥入,終端服務(wù)等。網(wǎng)絡(luò)的左側(cè)用來瀏覽網(wǎng)絡(luò)結(jié)構(gòu)和連接遠(yuǎn)程主機。連接到主機就可列出用戶名,工作者,服務(wù),共享資源等。如下圖,我們清楚的看到SMM-DB1開啟了IPC$默認(rèn)共享連接和文件夾共享。
同時也可以搜索到計算機的用戶組和組的用戶名,雖然NT版本以后不能建立空連接了,但是還是可以通過提取SID來獲得Admin的賬號,因為管理員的SID總是500。如下圖所示
三.嗅探器(包含局域網(wǎng)的嗅探和ARP欺騙)嗅探器是CAIN的重點,很多人用CAIN主要就是用這個嗅探器和ARP欺騙。CAIN中的嗅探器,主要嗅探局域網(wǎng)內(nèi)的有用信息,比如各類密碼等。CAIN中的ARP的欺騙,原理是操縱兩臺主機的ARP緩存表,以改變它們之間的正常通信方向,這種通信注入的結(jié)果就是ARP欺騙攻擊,利用ARP欺騙可以獲得明文的信息。 1.程序配置首先點擊菜單的配置按鈕
出現(xiàn)下圖所示的配置菜單
首先選擇用于嗅探的以太網(wǎng)卡(可以是有線網(wǎng)卡也可以是無線網(wǎng)卡),本文中將選擇第二個無線網(wǎng)卡。下面的選項可以不選。然后轉(zhuǎn)到ARP欺騙選項卡。欺騙選項中可以用真實的IP地址也可以使用偽裝IP地址和的MAC。但是使用偽裝IP和MAC有幾個前提條件:
1.攻擊者的機器只能連接在HUB中,不能連接在交換機中 2. 設(shè)置的IP地址需是子網(wǎng)內(nèi)的合法的而且是未使用的IP地址預(yù)欺騙ARP緩存勾選,下面默認(rèn)每30秒發(fā)送一次ARP欺騙包。XP系統(tǒng)每2分鐘更新ARP 緩存,因此設(shè)置太大就不能達(dá)到欺騙的效果,設(shè)置太小會產(chǎn)生太多的ARP流量,如下圖所示。
接下來看看其他的幾張選項卡,如下圖
這兩張選項卡中HTTP區(qū)域主要定義了HTTP的字段,用來檢查和過濾HTTP包中包含的敏感字符,比如用戶名密碼等。過濾與端口選項是CAIN定義的過濾程序和協(xié)議的各種端口,你可以關(guān)閉你不需要過濾的程序協(xié)議,比如POP3、ICQ、FTPS、RDP等。另外兩張選項卡就不用看了不需要進(jìn)行什么設(shè)置。
2.MAC地址掃描選擇功能欄的嗅探器,然后選擇下面的主機
掃描之前需要先激活嗅探器,點擊上面的
,然后在下面空白處點右鍵選擇掃描MAC地址,如右圖所示 1. 掃描整個子網(wǎng) 2. 規(guī)定掃描的范圍 3. 掃描哪些網(wǎng)卡工作在混雜模式下(B31) 注:處于混雜模式下網(wǎng)卡接口能接受所有通過它的數(shù)據(jù)流,不管是什么格式,什么地址的。它會接收并響應(yīng) 網(wǎng)絡(luò)上任何的數(shù)據(jù)。一般網(wǎng)卡接口默認(rèn)關(guān)閉混雜模式。掃描混雜模式的網(wǎng)卡主要是檢測網(wǎng)絡(luò)中的嗅探器。處于混雜模式的網(wǎng)卡在B31那一欄就會有*號。通過掃描我們將得到如下MAC(注:本機是掃不到的)
從上圖可以看到192.168.2.1是個netgear的網(wǎng)關(guān)地址。 MAC地址掃描是基于ARP請求包因此可快速定位MAC和IP的對應(yīng)關(guān)系,OUI指紋中包含了各大MAC廠商的信息,因此你可看到Netgear的路由器和Cisco-Linksys的網(wǎng)卡。掃描到MAC以后可以點右鍵來解析主機名。 3.ARP欺騙點擊下面的APR
出現(xiàn)下圖所示
點擊左側(cè)欄最上面的APR后就出現(xiàn)下圖所示,這時在右邊空白處點一下鼠標(biāo),上面的
就從灰色變成了深藍(lán)色。點一下這個加號,出現(xiàn)下圖所示
在這個左側(cè)選擇被欺騙的主機,在右側(cè)選擇一臺或多臺PC,這時候?qū)⒉东@所有被欺騙主機和其他多臺主機之間的通信數(shù)據(jù)。也可以在右側(cè)選擇網(wǎng)關(guān)地址,則左側(cè)被欺騙主機與廣域網(wǎng)的通信將被捕獲。例中左側(cè)選擇被欺騙主機192.168.2.2右側(cè)選擇網(wǎng)關(guān)地址192.168.2.1點確定。這時將出現(xiàn)下圖所示
配置好APR欺騙的主機后我們可以進(jìn)行ARP欺騙了,看左側(cè)欄我們可以進(jìn)行各種ARP欺騙。a. APR-Cert 這個是數(shù)字證書收集器,配合APR-HTTPS使用。 由HTTPS嗅探過濾自動使用,也可手動創(chuàng)建一個偽造的證書。偽造的證書保存在Certs下。當(dāng)前APR-HTTPS獲得證書列表在Cert.lst文件中。也可 手動修改,定義APR-HTTPS使用指定的偽證書注入到“被ARP欺騙主機”和指定的HTTPS服務(wù)器的連接中。b. APR-DNS 這是DNS欺騙,點擊APR-DNS欺騙,再點擊上面的
出現(xiàn)如下圖所示的對話框在DNS名稱請求中輸入被欺騙主機要訪問的網(wǎng)址。在回應(yīng)包中輸入用于欺騙的網(wǎng)址。圖中輸入百度的網(wǎng)址,下面輸入華東理工大學(xué)的網(wǎng)址(網(wǎng)址為舉例說明,并無任何目的)。這時被欺騙的主機如果訪問百度網(wǎng)站的話會出來華東理工的主頁。一些盜取銀行賬號的垃圾就是自己做一個和銀行主頁一樣的釣魚網(wǎng)站,然后在下面的回應(yīng)包中輸入釣魚網(wǎng)站的網(wǎng)址。當(dāng)對方訪問銀行主頁時將會自動轉(zhuǎn)到你的釣魚網(wǎng)站上。(銀行釣魚網(wǎng)站,WEB認(rèn)證頁面釣魚)等等 舉例:設(shè)置好之后點確定,然后再點擊上面菜單圖標(biāo)
開始ARP欺騙。這時候被欺騙的主機192.168.2.2如果打開www.baidu.com的話進(jìn)入的不是百度的首頁而是202.120.111.62的華東理工大學(xué)的主頁。如下圖,欺騙成功。如果你做一個WEB認(rèn)證的釣魚網(wǎng)站,當(dāng)對方登陸某WEB認(rèn)證網(wǎng)站的時候發(fā)送的WEB認(rèn)證信息將轉(zhuǎn)到你的釣魚網(wǎng)站上。這個問題就大了,因此建議各位朋友加強安全意識,提高安全措施。
c. APR-SSH-1欺騙 SSH是遠(yuǎn)程登陸協(xié)議,ARP可以利用MITM中間人攻擊捕獲并解密SSH會話。具體我也沒用過。 d. APR-HTTPS-1欺騙 APR-HTTPS可以捕獲和解密主機和服務(wù)器間的HTTPS通信,與APR-Cret證書收集器配合使用,注入偽造的數(shù)字證書到SSL會話中,在被欺騙主機到達(dá)真正的服務(wù)器之前解密和加密數(shù)據(jù)。這種HTTPS欺騙會利用偽造的數(shù)字證書,因此對方會看到這個彈出的未經(jīng)認(rèn)證的數(shù)字證書請求認(rèn)證。一般人不會看這個數(shù)字認(rèn)證的(各位朋友你們仔細(xì)看過幾次這種數(shù)字認(rèn)證證書?)。
主要過程: 1) 開啟HTTPS過濾, 2) 激活A(yù)PR欺騙, 3) “被欺騙主機”開啟一個HTTPS會話, 4) 來自“被欺騙主機”的數(shù)據(jù)包被APR注入,并被CAIN捕獲, 5) APR-HTTPS從APR-Cret證書收集器中搜索一個相近的偽證書,并是使用這個偽證書。 6) 捕獲的數(shù)據(jù)包修改了MAC、IP、TCP源端口,然后使用Winpcap重新發(fā)送到局域網(wǎng),與客戶端建立連接 7) 創(chuàng)建HTTPS服務(wù)器連接,(“被欺騙主機”要連接的真實的服務(wù)器) 8) 使用偽證書與真實服務(wù)器連接,并使用OpenSSL庫管理加密的通信。 9) 包由客戶端發(fā)送出去,被修改后再回到“被欺騙主機” 10) 來自HTTPS服務(wù)器的數(shù)據(jù)被加密保存到會話文件中,重新加密并經(jīng)客戶端連接發(fā)送到 “被欺騙主機” APR-HTTPS具體我也不太懂,上面這段過程文字來自SeeYou翻譯文。以下引用longas原話:其實基于證書的攻擊基本原理是這樣的:合法客戶端向網(wǎng)站發(fā)出SSL 請求時,黑客截獲了這個請求,將其改成自己發(fā)出的,然后發(fā)給網(wǎng)站,網(wǎng)站收到后,會與黑客的計算機協(xié)商SSL加密級別,此時兩者之間的加密是正常的,而黑客在與網(wǎng)站交互的同時,記錄下對方的證書類型及算法,并使用同樣的算法偽造了證書,將這一偽造證書發(fā)給了客戶端,此時,客戶端以為自己在和網(wǎng)站交互,實際上是在和黑客的機器交互。原本加密的信息由于采用的是黑客的證書變成了明文,這樣密碼就截獲了。 (注:本機打開KIS以后會導(dǎo)致被欺騙客戶機無法正常上網(wǎng),因此要使用APR欺騙必須先關(guān)閉本機的KIS) 舉例如下:首先我們開啟HTTPS過濾,啟動APR欺騙。局域網(wǎng)內(nèi)192.168.2.2作為被欺騙的對象,我們堅持客戶端??蛻舳舜蜷_一個Gmail的https會話https://mail.google.com/mail,由于會話中的證書是被CAIN偽造的證書,因此會出現(xiàn)如下提示,見下圖
我們?yōu)g覽網(wǎng)頁的時候很多人是不看證書的詳細(xì)內(nèi)容,很自然的點擊是。賬號信息的泄露就從這里開始了。點擊是以后就確認(rèn)了這個偽證書,這時會出現(xiàn)正常的Gmail的登陸頁面,如下圖
同時我們也會在CAIN中的APR下的APR-HTTPS下看到會話被捕獲,在APR-Cert下看到有偽造的證書。如下圖:
當(dāng)被欺騙的客戶端192.168.2.2在登陸頁面中輸入Gmail的賬號和密碼登陸以后我們就會在password的https選項下看到被捕獲的明文的賬號和密碼信息了。見下圖
HTTPS的加密的數(shù)據(jù)就這樣在CAIN的APR欺騙中被明文獲取。因此希望各位朋友提高網(wǎng)絡(luò)安全意識,防止APR欺騙建議安裝365的APR防火墻。 APR-RDP RPD是遠(yuǎn)程桌面協(xié)議,用這個可以捕獲被欺騙者連接遠(yuǎn)程桌面的密碼,同理也是利用MITM中間人攻擊。只要對方登陸了遠(yuǎn)程桌面就能得到這個文件,如下圖所示
點開第三個選擇查看,將看到下圖所示,從中可以找到用戶名和密碼
下面的APR-FTPS、APR-POP3、APR-IMAPS、APR-LDAPS等由于我沒去實踐和驗證就先不寫了,大體意思差不多就是用ARP欺騙實現(xiàn)中間人攻擊,從而獲得一些信息。接下來看看選項中的口令
,點口令進(jìn)入下面頁面如右圖所示,CAIN可以嗅探到圖示那些在被嗅探的主機上的口令。包括POP3、SQL、VNC、FTP等。舉例點選項卡左側(cè)HTTP,我們將從右側(cè)看到很多HTTP通信的記錄。如下圖紅色部分所示,我在HTTP登陸的郵箱和登陸論壇的賬號和密碼都被記錄了。
再下來看看VoIP里保存的是VoIP通話的內(nèi)容。如果對方使用了VoIP通話,那些錄音都被保存在這里。
四.破解器 CAIN中的破解器支持很多通用的HASH算法的破解及加密方法,還有暴力破解和字典破解。破解菜單如圖所示
還有左側(cè)的破解器,內(nèi)容比較多有MD5破解SHA1破解等很多我也不知道怎么用。我就講我們無線常用到的WEP破解和WPA破解。首先點右側(cè)的菜單中如右圖的802.11 Captures無線捕獲選項,再點擊上面的
號,添加在BT3下截獲到的WEP的CAP包或者WPA的握手信息包。然后右鍵點擊添加的CAP包文件,選擇分析出現(xiàn)下圖所示
從上圖可以看出ESSID為ZiJing的AP是一個WPA加密并有有一個WPA握手包。BSSID為001478E52A54是一個WEP加密并有一個100381的ivs包可用來破解。首先我們選擇001478E52A54的AP,下面出現(xiàn)KoreK攻擊和PTW攻擊
這個攻擊需要數(shù)據(jù)包達(dá)到250000。但是用aircrack來進(jìn)行破解10000的包就能出密碼了。因此其破解WEP的功能并無實際意義。接下來我們看ZiJing的WPA加密的AP,我們選擇這個AP,下面出現(xiàn)發(fā)送WPA Hashes到破解器,我們點一下這個按鈕
。我們看左側(cè)的WPA-PSK Auth已經(jīng)有一個添加了如圖所示
我們選擇右邊窗口剛剛添加的ESSID為ZiJing的AP,點右鍵出現(xiàn)如下菜單
我們可根據(jù)實際情況選擇字典破解和暴力破解。選擇字典破解,出現(xiàn)下圖所示選項,我們添加字典然后選擇開始,就開始字典破解
我們也可選擇暴力破解,在預(yù)定義欄我們可選擇數(shù)字、字母、字符串、特殊字符等選項。后面還可以設(shè)定密碼的長度。WPA密碼的長度是8-63位。設(shè)好以后點擊下面的開始可以破解WPA密碼了。
注:CAIN的WEP和WPA破解速度非常慢,遠(yuǎn)不如aircrack-ng。其破解的實際意義并不大。另外在CAIN目錄下Winrtgen文件夾里有個
雙擊打開,是一個Rainbow Tables Generator,點擊下面的
。出現(xiàn)對話框如下圖所示
大家看上圖,這個軟件可以構(gòu)建很多的Table也包括WPA-PSK的。后面選擇密碼長度,下面選擇字母,數(shù)字,字符等。右下角填入ESSID。點擊OK開始產(chǎn)生相應(yīng)的WPA Table。然后用于WPA破解。注:生成Table速度很慢,而且生產(chǎn)容量太大,實際應(yīng)用情況不好。五.Traceroute 點擊Traceroute出現(xiàn)下圖所示。可以看出到達(dá)目標(biāo)主機所經(jīng)過的節(jié)點的IP地址,所用時間等信息。
CCDU好像是思科路由器的什么東西,我也沒用過。六.無線網(wǎng)絡(luò)這個是用于掃描無線網(wǎng)絡(luò)并對無線路由器進(jìn)行WEP破解的,和獲得WPA握手包的。打開無線網(wǎng)絡(luò)以后如下圖所示。
大家可以看到WPA-PSK驗證,獲得了驗證包后可以直接發(fā)送到破解器進(jìn)行密碼破解,蝦米還有WEP注入支持無客戶端的破解。但是這些需要AirPcap網(wǎng)卡的支持,這種網(wǎng)卡國內(nèi)比較少,國外的價格也在1500RMB左右。
附 錄
HTTPS中雙向認(rèn)證 SSL 協(xié)議的具體過程:
① 瀏覽器發(fā)送一個連接請求給安全服務(wù)器。
② 服務(wù)器將自己的證書,以及同證書相關(guān)的信息發(fā)送給客戶瀏覽器。
③ 客戶瀏覽器檢查服務(wù)器送過來的證書是否是由自己信賴的 CA 中心所簽發(fā)的。如果是,就繼續(xù)執(zhí)行協(xié)議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續(xù)。
④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務(wù)器剛剛發(fā)送的相關(guān)消息是否一致,如果是一致的,客戶瀏覽器認(rèn)可這個服務(wù)器的合法身份。
⑤ 服務(wù)器要求客戶發(fā)送客戶自己的證書。收到后,服務(wù)器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務(wù)器獲得用戶的公鑰。
⑥ 客戶瀏覽器告訴服務(wù)器自己所能夠支持的通訊對稱密碼方案。
⑦ 服務(wù)器從客戶發(fā)送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。
⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務(wù)器的公鑰加過密后發(fā)送給服務(wù)器。
⑨ 服務(wù)器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰
⑩ 服務(wù)器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。
綠色軟件提示您: 密碼破解工具,殺軟報毒,請關(guān)閉再使用。官方下載,決無惡意代碼,請合法使用。部分安全軟件還會阻止你的下載,也需要關(guān)閉才能正常下載!
PS:缺少DLL文件,請安裝本目錄中的winPcap
下載地址
人氣軟件
無線網(wǎng)絡(luò)密碼破解查看工具 v1.26 無線路由器密碼破解工具 綠色免
sql server密碼破解工具(advanced sql password recovery) v1.10
QQExplorer(在線密碼破解器)附教程 v1.26 免安裝免費版
微信密碼破解神器 2019 最新綠色免費版
wpa2密碼破解軟件(Passcape Wireless Password Recovery Pro) V3
微信密碼破解軟件 V1.2 免費綠色版
超級網(wǎng)絡(luò)密碼破解工具 V1.0 (SSH,FTP,MySQL,SQLServer)
x-pass(強力星號密碼查看器) v2.2 綠色免費版
excel密碼破解工具(Excel Password Recovery) v5.0 中文綠色版
百度網(wǎng)盤分享文件密碼破解器 v1.0 中文綠色免費版
相關(guān)文章
-
Top Password PDF Password Recovery(PDF文檔密碼刪除解鎖工具) v2.50 免費版
Top Password PDF Password Recovery是一款強大的 PDF 破解程序,可恢復(fù)丟失或忘記的受保護(hù) PDF 文件 (*.pdf) 的密碼,通過刪除權(quán)限密碼立即解鎖受限制的 PDF 文檔...
-
imyPass Windows Password Reset Ultimate(Win密碼重置工具) v1.0.10 免費版(附安裝教程)
imyPass Windows Password Reset Ultimate 是一款專門用于重置Windows操作系統(tǒng)登錄密碼的軟件工具,該工具允許用戶在忘記系統(tǒng)管理員或其他賬戶密碼的情況下,無需原始密碼即...
-
易我密鑰查找器(秘鑰查看) v4.1.0 免費安裝版
易我密鑰查找器是一款專業(yè)的密鑰查找軟件,能夠為電腦用戶顯示安裝在電腦上的Windows以及SQL Server、Microsoft Office等產(chǎn)品的序列號和密鑰,歡迎下載體驗...
-
無線密碼恢復(fù) Passcape Wireless Password Recovery v6.8.2.841 綠色多語便攜版
Passcape Wireless Password Recovery(網(wǎng)絡(luò)密碼工具)是一款高效實用的網(wǎng)絡(luò)密碼工具,這款軟件可以分析和保護(hù)wifi的密碼,還可以去恢復(fù)被遺忘的WPA-PSK(預(yù)共享密鑰)以及WP...
-
密碼恢復(fù)Passcape Windows Password Recovery Advanced v15.2.1.1399 綠色多語言便攜版
Passcape Windows Password Recovery Advanced(密碼恢復(fù)工具)是一個網(wǎng)絡(luò)安全分析器和 Windows 密碼恢復(fù)工具,實現(xiàn)了先進(jìn)的專利密碼恢復(fù)由Passcape Software程序人員開發(fā)的...
-
SysTools PST Password Remover破解補丁 v4.0 綠色版 附激活教程
SysTools PST Password Remover激活補丁解壓幫助大家免費激活軟件使用簡單,下面有詳細(xì)的安裝激活教程,需要的朋友不要錯過哦...
下載聲明
☉ 解壓密碼:www.dbjr.com.cn 就是本站主域名,希望大家看清楚,[ 分享碼的獲取方法 ]可以參考這篇文章
☉ 推薦使用 [ 迅雷 ] 下載,使用 [ WinRAR v5 ] 以上版本解壓本站軟件。
☉ 如果這個軟件總是不能下載的請在評論中留言,我們會盡快修復(fù),謝謝!
☉ 下載本站資源,如果服務(wù)器暫不能下載請過一段時間重試!或者多試試幾個下載地址
☉ 如果遇到什么問題,請評論留言,我們定會解決問題,謝謝大家支持!
☉ 本站提供的一些商業(yè)軟件是供學(xué)習(xí)研究之用,如用于商業(yè)用途,請購買正版。
☉ 本站提供的Cain & Abel(多口令破解工具) 4.9.46 綠色漢化版資源來源互聯(lián)網(wǎng),版權(quán)歸該下載資源的合法擁有者所有。