Результаты поиска по ПАБЛИК и ПРИВАТ базе: хэш MySQL5:ee089d8c31729e15b62879e875110121579158eb:x57951 Юзай сервис hashcracking.info - многие вопросы сразу отпадают
Хэш скорее всего мд5 по любому с солью, а вот каков алгоритм функции при конечном хэшировании - х.е.з. тут вариантов масса. P.S. Есть известный пасс и хэш с солью от него?
Здравствуйте. Пытаюсь переконвертировать одну базу данных в другую. Так вот у меня есть файлы в формате DBF. Сама программа скорей всего написана на FoxPro. В исходном файле (таблице) помимо основных записей есть поле "foto", в котором записи имеют следующий вид "$a{ -JN". В отдельной папке хранятся фотографии, именами которых выступает дата и (20080112...). Вручную установил соответствие: $a¦¦Q3L = 20081221801948 $a¦¦Q3Q = 20081221801953 Как я понял $a - это переменная, дальше всё... Толи используется алгоритм шифрования, толи... Вопрос: Каким образом мне расшифровать записи в DBF ("$a{ -JN"), чтобы потом я смог связать нужные фотографии с полями в базе данных? Подкиньте дельную мысль.
подскажите как заставить джона генерировать пароли в файл состоящие только из цифр и длинной 8,9,10 символов и при этом применить какие нибудь алгоритмы сокращиния перебора.Сам никак не смог додуматься. Использую джона по линуксом. Или переместите в нужную тему а то прочитал весь форум и так и ненашел где задать этот вопрос.
вот нашел в mysql в таблице users вот такие хеши: novak:2a205d7d314579a907ce187 drsjir:118f8a42ce5676faa3fc19 не могу определить, что за алгоритм. соли точно нет. в таблице всего 4 поля id, username, password, supervisor.
можно ли достать админку форума vBulletin Version 3.7.2 в смысле куда копать и вообще взламывается ли?
кто встречал такие хеши? что это за алгоритм? | хеш | соль | 39d7a28a935b0270c410284c278c9189661adc55 | 0882c6fa9d22327809f44d856c152297 | b7d2f2cbf56e1e1363c1fda2d4a990d9d37cc59d | e4315421468d58791521ecf1c59ea2c4 | 18ef37c2101cc581fa81374238a4f2eecb43c0ee | d2e864ed8f0e6c043ef034519d0a84ba исходники просматреть нет возможности. хеши получены через сукуль-инжект.
INSERT INTO auth_user VALUES('theadmin','186405de69f854d0'); INSERT INTO auth_user VALUES('webmaster','0c458fde308cd12d'); INSERT INTO auth_user VALUES('jdawg','65e0624308310f91'); что за хеши такое?
получаю куки на снифер от YaBB 2.1! При подмене кукисов не работают хэши с пробелами, например Y2Pass-56613=2au8F5W0CHYai0OiVG7 qw; если подстовляю хэши без пробелов то все нормально. Мож ктото знает почему хэшы с пробулами не подменяются и что вопще можно сделать ?
Подскажите, есть ли онлайн сервисы расшифровки Domain Cached Credentails? Или может кто поможет с расшифровкой, есть имя пользователя, сам хеш, о пароле известно, что он начинается с заглавной буквы, содержит только lower case символы (кроме первого и последнего), последим символом является восклицательный знак. Длина более 10 символов, но не более 14. К сожалению на моих ПК расшифровка даже 12 символьного хеша по данной маске (использую PasswordsPro) займет 1002 дня (((
Спасибо, эту информацию я изучил, как и многое другое. К сожалению не нашел более быстрого способа перебора, чем атака по маске в PassPro. Можно попробовать JTR, существенного прироста не получим. А использовать новые брутеры с поддержкой CUDO, которые увеличивают скорости на порядки - нет возможности. Пробовал и по словарю с самостоятельно написанными правилами. К сожалению, есть предположение переходящее в уверенность, что автор использовал "падонкаффский языг" в сочетанием с русским матом. На такой случай гибридный перебор не действенен. Соответствующие таблицы замены символов просто невозможно составить.
Здравствуйте. Подскажите каким алгоритмом шифруется пасс на Radmin v3.3 Есть физический доступ к реестру этого компа. И с помощью чего можно брутить тот алгоритм. Или сцылку где почитать про это дело. Спасибо.