Так же без линухи( возможно снялись не все символы. Будем считать что длина 86 символов, т.к. некоторые хеши повторяются, и видно где полный хеш. Итак, вот 4 хеша у которых длина 86 символов. Вопрос тот же: что за хеши или что за движ блога?
Кашпировский mode on. Выложите куски исходных кодов, структуру папок либо же формат базы. По вашим записям абсолютно не предоставляется возможным понять, что за движок.
Нет не китайцы. И нет, не кусок Base64. Возможно в хешировании участвует Base64, но оно с чем то... Объясню. Хеши снялись через бинд SQL. варианов посмотреть код нет, был бы - нашел что за двиг. Структура базы такова (как писал ранее) Табла USERS имеет колонки В колонке password содержатся данные хеши. Возможно это поможет, но я перерыл все, не могу сопоставить... wappalyzer показывает на этом блоге следущее: PS: все изыскания пока свелись к этому http://search.cpan.org/~gshank/Crypt-SaltedHash-0.09/lib/Crypt/SaltedHash.pm - тут же можно и скачать библиотеку крипта на PERL. очень похоже что криптованно этим.... Помогите разобраться.
Доброго всем дня, расскажите пожалуйста, что это за тип хеша Выглядит как md5, Но длинной в 520 символов!!!
3 колонки в бд 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 520, 512, 512
504 +- Code: Format label STRIP Max. password length in bytes 125 Min. keys per crypt 16 Max. keys per crypt 64 Flags Case sensitive yes Supports 8-bit characters yes Parallelized with OpenMP yes Number of test vectors 2 Algorithm name PBKDF2-SHA1 4x SSE2 Format name Password Manager Benchmark length -1 Binary size 0 Salt size 1040 Example ciphertext $strip$*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 550 +- Code: SSH алгоритм RSA/DSA 32/64 Example ciphertext (truncated here) $ssh2$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 501 +- Code: PFX Format name PKCS12 (.pfx, .p12) Example ciphertext (truncated here) $pfx$*2136*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 еще трукрипт sha512 по длине похож длина в примерах может отличаться от максимально возможной. копай происхождение хешей, с чем могут быть связанны..
В бд длина во всех строках одинаковая 520, 512, 512 Как понимаю в этом виде хеша длина зависит от содержимого? Как-то можно разобрать его?
40 символов, не sha 1 (тк присутствуют буквы в верхнем регистре) 3qFRORDXbbb761167dd1952cf901ffab87bbce30 что за зверь такой??
возможно это pbkf, тут может быть и500 и 511, используют для визуального удлинения и усиления стойкости вообще анализировать, делить на криптографические блоки... изначально вообще понять это потокове или симметричное/ассиметричное шифрование.. ну логичнее исходить вообще из назначения, к чему они принадлежат.. смотреть дескрипшены к самим ячейкам в бд, скрипт капать...