Вторая часть "e18a80240df042c2b12a84ee74fb5288" это скорее всего MD5 или же что-то со 128 бит на выходе. Первая часть Code: echo -n '2VFW7MTifrCfW6MoCTc=' | base64 -d |xxd -ps d95156ecc4e27eb09f5ba3280937 это может быть соль (d95156ecc4e27eb09f5ba3280937) в base64. Соль имеет длину 28 символов -> 14 байт -> 112 бит.
Подскажите, что может быть за хеш: knr71xlZUSu/wC4ExvYTQGO+gLk07JOM3yR2Il8KhtNBAv6BcLdTxzVXoLstm664BfxvcEEFtlJtzd3sS3dU1g== Понятно, что вместо HEX используется base64, а так, тут 64 байта, что могут быть за типы?
Code: cho "knr71xlZUSu/wC4ExvYTQGO+gLk07JOM3yR2Il8KhtNBAv6BcLdTxzVXoLstm664BfxvcEEFtlJtzd3sS3dU1g==" |base64 -d | xxd -ps -c 100 927afbd71959512bbfc02e04c6f6134063be80b934ec938cdf2476225f0a86d34102fe8170b753c73557a0bb2d9baeb805fc6f704105b6526dcdddec4b7754d6 итого скорее всего SHA-512 Code: echo -n "927afbd71959512bbfc02e04c6f6134063be80b934ec938cdf2476225f0a86d34102fe8170b753c73557a0bb2d9baeb805fc6f704105b6526dcdddec4b7754d6" | hashid Analyzing '927afbd71959512bbfc02e04c6f6134063be80b934ec938cdf2476225f0a86d34102fe8170b753c73557a0bb2d9baeb805fc6f704105b6526dcdddec4b7754d6' [+] SHA-512 [+] Whirlpool [+] Salsa10 [+] Salsa20 [+] SHA3-512 [+] Skein-512 [+] Skein-1024(512)
Помогите разобраться [email protected] ac3a3c97a30a59352fa5525b931efb1e c3c6bbd46d44c91655d782fd6d463f423a0bf338 email salt pass
Помогите определить тип хеша - $pbkdf2-sha256$25000$GE0Rxy/Z6/PQLpNGx/sBXA$K2UtzWXp2grZaRWntLIW.sKzYlAwfb6x8ybP630nDYE И как сгенерить такой для пароля - admin Взят из CMS Typo3 Понимаю что pbkdf2, что sha256, что 25000 итераций, а что далее, где salt где password - не понимаю
Для кота это номер 20300 (hashcat -m 20300). Вот функция для генерации хэша, с двумя библиотеками (passlib и hashlib) Code: #!/usr/bin/python3 import hashlib import os import base64 from passlib.hash import pbkdf2_sha256 def special_b64(input_bytes): out_b64_special = base64.b64encode(input_bytes,altchars=bytes("./","ascii")).rstrip(b'='); return str(out_b64_special,'ascii') my_hashfunction = "sha256"; my_pass = "admin"; my_rounds = 25000; my_salt_size = 31; my_salt = os.urandom(my_salt_size); hash_hashlib = hashlib.pbkdf2_hmac(my_hashfunction, bytes(my_pass,"ascii"), my_salt, my_rounds); hash_passlib = pbkdf2_sha256.using(rounds=my_rounds, salt_size = my_salt_size, salt = my_salt).hash(my_pass); #print("Salt (b64): " + (str(base64.b64encode(my_salt,altchars=bytes("./","ascii")))).rstrip('=')); print("Salt (b64): " + special_b64(my_salt)); print("Hash hashlib: " + special_b64(hash_hashlib)); print("Hash passlib: "+ hash_passlib); print("Formatted output: $pbkdf2-%s$%d$%s$%s" % (my_hashfunction,my_rounds,special_b64(my_salt),special_b64(hash_hashlib))); В общем вывод разделяется с помощью знака "$": Хэш-функция использованная для производного хэша Количество повторов Соль закодированная в спецальном формате -> в принципе используется обычный base64, только вместо "+" используется "." и в конце обрезается пэддинг ("=") см. special_b64 Собственно сам хэш, тоже в спецальном base64 формате.
Античатовцы, подскажите что это за хеш и чем его расшифровать? $GOALSBY$8039f947cd5bf124108b$25dc8963e0f28e76beaabf6e32deb21a2734ab2e$
25dc8963e0f28e76beaabf6e32deb21a2734ab2e может быть SHA-1 8039f947cd5bf124108b скорее всего соль Но вот как соль добавляется к паролю (sha1(salt|pass) / sha1(pass|salt) / sha1(salt|pass|salt) ...) неизвестно, т.к. "$GOALSBY$" не стандартная схемы хэширования паролей. Может быть там ещё что-то добавляется к паролю (sha1(salt|pass|"GOALSBY"), может быть это обрезанный sha256. ХЗ.
Code: echo -n "MDY9LSFfNF0lKlUwWj0mUlMsQyQ8VCAgIAo=" | base64 -d -w 0 | xxd -c 64 Это в base64 скорее всего уже пароль, т.к. все знаки из диапазоне печатных и 3 пробела в конце тоже очень маловероятны для какого-либо хэша. Только точка [0A] в конце не точка, а line feed, он же перенос строчки.
v+sRwJQzksLUQAzhqUbV4cioA+BY1l8HlQybxI91J9Y= собствено сам хеш а вот соль 210fd276 как правильнго подать его в хешкат? не могу понять что за алгоритм Screenshot скриншот прилагаю
jfQQ2998c170f2f00b8198458701fd00f930 gcOea3babd1846d8f16a6b03d1a246668eae YAdjec92892a06b953c94d740c2191688a7f 3ZPn838db7d3f0835615f9c169a1170d4998 m4[51135e71e0474d728eddee8ce54f07aea FAgQ68852d922ad618f29000ffa63f34fded mYLn74bc0f390b5c6a388a2b68fc96d4d41d 1dMKbc40f1d0cfd02567bcce6b5e191048fc seiF31e328a5887ef7e9e235f875977283db k`Ra4195a076dc06b5d834434834465202c3 Pj9p304e56dfe0eedc9ddccc30d1b092a83e
8bcb61f68670e943495a7fe7feafcba075232f59c05e0f011e8b650caa27d 806dcc1cd7309771a17406457d286965532e8b7a7f07cde2fbf22afcdb220 06145146ba2262e0f84c3e6b6cf0caf25b6138c73ae1f75c9f9cd73e342dd ec3143ccb7c513684a6b96e0f31bbf3adca8268ecb2a01db9a1ebe954dad8 99594a7b7f32dc0e333cb4b6c08fe531ceffef9d2c569faac8165d66aca6c 76c0f958d2e1e4f3cd97be658879ba6d9e2e7fa2f4509febb02a21b7ad23f