Подниму вопросу тут, возможно заметят быстрее: Если у кого то есть словари со спец. символами(управляющие, не понятные кодировки и т.д.), или которые не берутся программами для удаления дублей, и прочие не валидные файлы - прошу поделится тут или в приват. Спасибо.
Смотрел но поймите меня правильно - у каждого были словари которые как "ложка дегтя" в арсенале, и большинство таких словарей где то с просторов интернета, специально найти не легко. Но вот если у кого то завалялся такой/такие то я буду очень признателен за содействие в хорошем деле.
Прошу прощения за глупый вопрос... Недавно в вашей тематике, поэтому хотел узнать что такое соль и что означает солить хеш?
Соль изначально задумана для исключения подбора пароля по радужным таблицам, которые создавались изначально. Но соль используется сейчас в основном для усложнения перебора. Смысл в том, что либо к паролю, либо к его базовому хешу добавляется еще "нечто" и это вместе накрывают алгоритмом сверху. Пример: пароль 123 - расшифровать быстро, а вот пароль 123 + соль 9659659646745745485645848544854 дают уже комбинацию 1239659659646745745485645848544854 - ее практически невозможно расшифровать... Данный пример - для защиты Пользователя от его беспечности при выборе пароля, т.к. при утечке базы - без соли такой пароль легко расшифровать...
Практически для всех распространненых методов шифрования есть расшифровщики, просто надо знать, какой именно тип нужно применить. Универсальная(и удобная мне) прога для брута с CPU - PasswordPro(кстати в ней есть плагин для хэширования - посмотрите сколько всякого бывает), а для GPU мне нравится oclhashcat ( http://hashcat.net/wiki/doku.php?id=oclhashcat ).
Hi хакер маны , кто-нибудь знает что это ? Выдернул из MySQL таблицы , забугорного сайта . Очень напоминает SSHA-1(Base64) , но длинна хешей разная , есть еще в таблице VERIFICATION_CODE (6 значная цифра) может быть она не участвует в кодировании UjBGRVIwVlVZekZKT1RVd1RtUXpkMEZ1UkE9PQ==(пароль уже расшифрованный: GADGET) (VERIFICATION_CODE:095368 ) YldsemRISmxjM05rWlcxdmJtbGpZekZKT1RVd1RtUXpkMEZ1UkE9PQ== UTJWdlQyWlFiSFZ6YUdNeFNUazFNRTVrTTNkQmJrUT0= Ym1Wd2FHbHNhVzB4T0dNeFNUazFNRTVrTTNkQmJrUT0= YzNkbFpYUnNhV3RsYzNWbllXTXhTVGsxTUU1a00zZEJia1E9 Заметил связь м/у паролями (очень похожие хеши): UjBGRVIwVlVZekZKT1RVd1RtUXpkMEZ1UkE9PQ==(пароль:GADGET) UmtGRVIwVlNZekZKT1RVd1RtUXpkMEZ1UkE9PQ==(пароль:FADGER)
Ну ёлки-палки, раз смог из базы выдернуть платежные данные, то прочитать исходник скрипта проблем не составит? Вообще, таким типом алго можно закодировать что угодно начиная от имени и заканчивая датой места работы - надо смотреть по конкретному применению.... Точно никто тебе не скажет, т.к. очень много алгоритмов хэширующих по данному принципу... Также, очень часто самописЦы используют функ. base64 для "обёртки" якобы своего шифрования. Тут явная последовательность "своего" алго и похоже этот алго прямого преобразования типа base64_encode(XOR('pass',фигулина));... Такие типы ключей ломаются максимум за 255 попыток.. P.S. К сожалению не могу посмотреть на компе(пишу с телефона), а то бы наверняка при наличии этих данных дал бы ключ.
Добрый день! Хочу спросить про DES(классический) , имея открытый текст и зашифрованный возможно получить ключ?
У DES нет ключа. Первые 3 знака являются солью, остальное - сам алгоритм... Он задуман как удобочитаемый для апача и часто используется для авторизации на сайте. Отличительным признаком является количество ASCII-символов - их ровно 13.