Win10下自带的PowerShell读取文件哈希值
前几天谷歌公司搞出了个大新闻:利用强大的计算能力成功碰撞了两个哈希值相同但内容不同的PDF文档。
这意味着很多依赖哈希值进行运作的系统都可能会遭到攻击,例如网盘的秒传系统或者SVN的版本控制等。
而我们日常下载文件时也经常会看到要求比对SHA-1或者MD5的信息,这是为了确保你下载文件的安全。
通常我们在检测文件的SHA-1或者MD5时会使用某些小工具,而在Windows 10里其实也内置了该功能。
本身微软在Windows 10中内置的检测也是非常多的,除了常见的SHA-1和MD5外还有SHA-256等等。
或许了解下面的这个方法会在你以后的互联网生活中帮上忙,不过我估计大家可能都会找工具懒得用命令吧。
PowerShell获取文件哈希值:
PS C:\Windows\system32> Get-FileHash [绝对路径] -Algorithm [算法类型] | Format-List
举例如下:
读取位于D盘iTunes文件夹中的landian.zip的SHA-256值并显示算法和文件路径(即Format-List)
Get-FileHash D:\iTunes\landian.zip -Algorithm SHA256 | Format-List
上述命令获得的结果如下:
Algorithm : SHA256 //算法类型为SHA-256
Hash : A22480511F7C3A9F562AC5594A24A499DD932D430EBA60FED53B7E99621AAD39 //文件的SHA-256值
Path : D:\iTunes\landian.zip //文件的绝对路径
该命令支持的算法类型如下:
SHA1、SHA256
SHA384、SHA512
MACTripleDES
MD5、RIPEMD160
补张图:
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341