hashcracking.info Изменения от 18.02.2008 1. Оптимизирован алгоритм поиска/добаления хэшей/паролей (скорость поиска возрасла). 2. Добавлена возможность работы с паролями, содержащими пробелы (возможно и др. непечатаемые символы) вначале, в середине и на конце пароля. Т.е. пароли "QWERTY" и "QWERTY " считаются разными! Обращаю Ваше внимание, что хэши MySQL(64bit) от таких паролей одинаковые (это особенность самого алгоритма - пробелы вырезаются). 3. Добавлен вывод найденого пароля в hex виде, чтоб можно было увидить непечатаемые символы. 4. Тип данных в столбце пароль таблицы VARBINARY(32) заменён на BLOB(32) что позволило хранить пароли, содержащие пробелы на конце. 5. Поэтому очень ВАЖНО: Следите за ПРОБЕЛАМИ на конце пароля, при добавлении пароля, расшифрованных паролей от хэшей в очередях - они теперь учитываются! 6. Отключил субдомен http://antichat-md5-crack.bolnoy.com/, работает только hashcracking.info P.S. Прошу потестить сервис на другие пароли, содержащие непечатаемые символы, обращаю Ваше внимание что пара символов с кодами 0d 0a (hex) является концом пароля и отбрасывается, т.е. пароль не может содержать символ возврата каретки и перевода строки. Кто найдёт баг в работе сервиса, получит от меня +10
Вот всем подарочек! http://lebed.ucoz.ru/soft/ahc_no_duples.zip Словарик, содержащий все пароли сервиса (без дублей). Юзайте на здоровье, в словаре 409045 реалпассов (почти реал...) на момент публикации...
Хеши с http://hashcracking.info/noncrack_md5.php: Code: 0ef86d 1ca3f08 2c6179 4bjmj22 759w517 agbf729 awedxzs c989225 ce7b64 cpyouth darksod f8b8c8 fanpara hollis911 jewlz07 pu5hu
Респект лебедю! Хорошо поработал). Пароли, прогнал по словарям + немного по таблицам(совсем немного). Вот собстно и сам подарочек =) md5.xek.cc Code: #mvgb* %^@@))) ;'[f10 ;lkj13 ';lkj13 <asd>1 <asd>/ 00Ff:m 040419792169 046NsH5 05508b2f 070377020978 0aratjes 0JFlwm9479 100800398065 102358897412 12tjiZ9 1976and1912 1923TURK 1923Turk 198009108105 1escola06 1npvfgl1 20bren! 20wisr1i 21ca2819 21iris19 24ilke35 265keH9 26bsxv6t 286h2xtb 28b8205a4bd50f78f5eb440da18ce0e5 28ol12du 2a55d4d 2grrh457 2t&slv* 337674jan 352Vyrr 38c8de77 396742) 45AFEA11 47nc38sz 48ey886w 493737SO 4a06844b 4ab135 4horror4 4wcjt5 50k408 5209d795e3ba84ced5b41b6b3a014aad 52RW4F9L 53ABFfg 57F5P62312 5abqh2w1 5bpopmar 5c9sek5h 5dFgRhw 5fa463 5kaobvhs 5Oo3WTX 5smfkauz '66666' 690916690916690916 6d2db6 6vp6q27h 73b734e 788711aaa 7afda4ae 7b203e0 7Drin% 81nkmtk5 82iWSSh 86c104 882801110587 8llz3grk 8phkmk1x 8Vg1H6c 90aup2jw 90fb92005 99ghtz99 9c07b81 9zmw3hgs a2ert75y a37c5b925a89580e7a04bb24bc6f4dd7 a51r18np a77c510e9f61c8461af5376e81b0c81e aav57tvh abc678lk ABI4AGMK ac62ds36 afgunar agk239bp aha67rtu ai17ch17 alutka96 amwemowm aqbfyx42 b30r3hd3 B3than7 b53yvk14 B5bowee b8t4me75 bbCclpj bcjqc6au bddenisko bgm53ynzx BJ87555 bljl1974 bndu73j6 btxfecl0 buhf,r BX14L3Z c2zzrt23 c40650 c4heibri c8haj0m8 cegthabkz cgt56spw cns1p7rt cr&*94 creosa15 czesiek8 cloudstrife00 d0wn3y dac0e59b0cc563c3ce693035ca2d6974 de386bb1cf27389fcf187126095770a8 Deadmaroz1 degetyaw deix666 dfkb;jy didpda disp37995 dklohtoll doellbach dzikdzik79 e=mcc2 e107blog e232bdc34ae2bfcccff7f34ca030f504 ecxrcm9h eganhvhr ehsgts9w f0soleil f55b5zjs f69rauen feiyen14 Fer1dmz fevral fhyvxeol fmp6user fnx2kxjb FNYyneI843 frd3dphg fwqta1ng g4xbqdqi gahan200 gahan2qw gaplekla gaquifoz GEheg76 gh5n6d1 goreceio gosnx3yl gr8pagan2 grp20a06 Gsc89Er gv@2007 H0tL0ri h49tskzh h4k3x87f hektnbot hem1hh77 HFvo8os823 HG8r6R7657 hks.118 hollis911 HPw2207 hs7d6435 ichkidag im4jesus ip0rt4l7k i-r36pf irliwhrch iv6parov iwanttobelieve jebadlo JlghK jtjkfdhuc ka34521 ka5040r kibenix2 kk99kk Ko27mpu kodianew Kol9sex kw1gjhy4 kxG7rm4 L5nd1ng L8JF22DU liczba22 ll6f7fys longbich ma789wow MA88ML88 mc46uxhe Mikulov milaNo minoknani ModTeam mrzjds98 mSjfoUG797 mucirkus n52rulez n74bzfmy neu10xk nghiu5j7 ngxh0tg2 nJa3114 NIKITA7774 nsan7252 o@attt obltrg1v ogV4LEa498 ok88ev59 or2KsrT orc2hhv9 ou$svs! owieu987 PackSet pankrok88 pb1a7111 pj38gq6m plikezsia pm11ioz5 po50alck polwqa19 Ptpgjdp pwpervin PxSpDTy782 soulbringer q12w12e12 qi14go35 qq592caz qrp4sure quono14v qxlrmmay r5u48ec2 r5uduben reg15loh rMwD3tR s2tb6su9 s328tld7 s66gexad saxkspyh sexsexsex1 sdse14 siafb12 sneakz0r soneczko subdogs supm1024 swxrys t5jb1wg8 tak324xx tfbforum th0m0411 TheZone1 timfpw tK438pt tmmonblog tn3g2eon tosamo tpassword12 treadstone ty34xora u295ut23 u8du8hmz uctuct uivw378b utlaw08 UtS311z vaciukas vaiolink VaLeRa01 vg206ap14 vla36pus vlg#mit vsg7s87v VUEiKsC175 vvarza21 w0jt3k70 wbm99ama well866 wOlf05x wrkvO0I552 WZR961TI x108108x x7krc1x6 xkfrmhug xty32874 yec33Ty yesxeqtr YFMJPLZZ z3af5f39 z71chief zaza85270 ziomalsc zitoirenc zul9lwxx zzuvxay4 мастер78
Code: '66666' ';lkj13 0JFlwm9479 10gaNA 1w326b 28b8205a4bd50f78f5eb440da18ce0e5 3CtJEM 4Z4g4 4d2Tn 5209d795e3ba84ced5b41b6b3a014aad 57F5P62312 ;'[f10 Ange2B FNYyneI843 HFvo8os823 HG8r6R7657 IFEHVF JwkpaM PxSpDTy782 VUEiKsC175 a37c5b925a89580e7a04bb24bc6f4dd7 a77c510e9f61c8461af5376e81b0c81e dac0e59b0cc563c3ce693035ca2d6974 de386bb1cf27389fcf187126095770a8 e232bdc34ae2bfcccff7f34ca030f504 hollis911 mSjfoUG797 ogV4LEa498 s3d6v6 treadstone wrkvO0I552
Хеши расшифрованные с http://md5.xek.cc/noncrack.php: Code: 00832139 029932033 030211735 2pacla 3d0ggies Domain33 Nhjkktq,ec boikota c4d920 chojne44 ddx100 fcnhbnn g00fers ggp12345 j3nz3n jean-marie54321 kondek kunoyi lb1206 liuidfd maltele meganna pa2003 pgsmgsu pikatel sarenka123 sondico spossko webccc wickedy xxl194 yjdsq456 010203010203 1Mailand1 kroog666 lUser lippenc0tt mysak2002 nabetse20 noREffID Зуйков
Code: 1w326b 3065fmp 65a5kkh cat2155 ddx100 eatone2 g00fers hindu1j lb1206 liuidfd ma666ka maltele meganna ogo1mds pgsmgsu pikatel s3d6v6 sib3bec sok2pil sondico webccc
hashcracking.info Изменения от 19.02.2008 1. Профиксен баг с неправильным парсингом пароля, содержащего одинарные или двойные кавычки с http://passcracking.ru. (функция htmlspecialchars_decode заменена на html_entity_decode с параметром ENT_QUOTES - html-сущности преобразуются в том числе в двойные и одиночные кавычки).
Hashes from hashcracking.info (md5): Code: 7071957 Peaness! aristarh007 evilr00t gthoh333 lexluther1 mottefam pu5hup Hashes from md5.xek.cc: Code: #system4 Baggin89 Pandita Tygrys1 cap10cap10 ekipadmin ert+578 hawknetpass indoadmin macnamax majlisadmin malvin1379 michaі mysak2002 pickalittle remasadmin uk_office zauberstoff
У пароля Pandita три пробела на конце я правильно понял? PS Добавлено паролей: 25 (из них с очереди: 8), пропущено: 1 (уже есть в базе: 1, простых: 0), спасибо! (hashcracking.info)
Хеши расшифрованные с http://md5.xek.cc/noncrack.php: Code: '66666' ;'[f10 Bismillah12 Jackal23 Kova2006 bogaboga echoll1983 jchun123 kemas1980 madaw123 mik@89 ratemal1989 sailingboat08 showprofileshowprofile silveira1234 sophie42 sporcaccione00 tarch1992 testking88 usopoc45 widzew555 Хеши расшифрованные с http://hashcracking.info/noncrack_md5.php: Code: 10061997 7895634589 87krud diod123 fdghf5u79 fdghf5u792 hackerbastard red11111111111111111111111111111 timma08 tomthumb trinidat
md5.xek.cc Code: #system4 '66666' 00832139 010203010203 029932033 030211735 123й123 1Mailand1 293steps 2pacla 3065fmp 3d0ggies 65a5kkh ;'[f10 Baggin89 Bismillah12 Domain33 Jackal23 Kova2006 Nhjkktq,ec Peaness! Tygrys1 bigdrinking bogaboga boikota c4d920 cap10cap10 cat2155 chojne44 ddx100 eatone2 echoll1983 ekipadmin ert+578 fcnhbnn g00fers gamma13a ggp12345 govikings guldenis hawknetpass hindu1j indoadmin j3nz3n jchun123 jean-marie54321 jordanty kemas1980 kloco123 kondek kroog666 kunoyi lUser lb1206 lexluther1 lippenc0tt liuidfd lol2lol2 lolersing ma666ka macnamax madaw123 majlisadmin maltele malvin1379 matolekk meganna michaі mik@89 mir-on mysak2002 nabetse20 noREffID nojodas5 ogo1mds p4ssword999 pa2003 pgsmgsu pickalittle pikatel piwo123 qewsad r0ckw377 ratemal1989 remasadmin sailingboat08 sarenka123 showprofileshowprofile sib3bec silveira1234 sok2pil sondico sophie42 sporcaccione00 spossko tarch1992 testking88 trocinek twinuser uk_office usopoc45 webccc wickedy widzew555 xxl194 yjdsq456 zauberstoff Зуйков бакс
сдампил и отфильтровал базу паролей с http://md5.xek.cc дамп общая, отфильтрованная с двух сервисов общий дамп
hashcracking.info Code: 0219i0J 223children 57spoons 6XBoF4k 7895634589 7pd2kas6 amsrubio1978 bDrlLmb295 didauday fdghf5u79 poeroneto red11111111111111111111111111111
Хеши расшифрованные с http://md5.xek.cc/noncrack.php: Code: '66666' 15519и 1832518325 250288l 8ft8r0 ;'[f10 AKJU97 Kon$tantin ZSM400 ab300c ajuboot apsw85 c13999 evochka fhvzyrf kjiflrj m2846v mpcupmp pperik shaniza t0qu0p Животов йацу371 фдешздфтщ
Еще немного оттуда же Code: MkINC79 12tjiZ9 HiR43Tx Gsc89Er 5sturgJ BnGGK3 40Ylttq Mikulov dance2fast terrirocks riotbowers #@viewpoint 2dthebeach 9ekevin01 edtempleton zxcvbnm121314 admin4market cerbernik123 damnedmehmet lukasalan2000 marineaxelle shadestar1 worldhackerz danewshit lgkochanie qqmonster1 kpaadmin1234 cjchosting exetomek1 cem020106009 bfoc1admin brotoloko itstooltime sky4511932 8480prescott 2901lululu avantipopolo excalibur27101988 studiobrussel trustno1ceedee
hashcracking.info Нужна ли поддержка хэшей md5(md5) ? Вот подумал, так как есть прецедент: в поле хэша суют хэш от md5(md5()) - его никак не отличить, это ведь обычный md5, но только вычисленный два раза от пароля. Есть ли смысл осуществлять поиск по ним, чтоб сразу на выходе выдавать пароль и тип хэша? Есть-ли онлайн сервисы с такими базами? PS passcracking.ru вычисляет даже два таких хэша при добавлении пароля, т.е. ищет и пароли по таким хэшам... Code: md5(md5_lcase) 46660c61aef761c8101256836bd91dd2 md5(md5_Ucase) 80de04a13494be96c4872e8da3fb9998