Я не просил сломать хэш в етой теме,я и спрашиваю почему так получается, пасс 12345 ставлю алгоритм для ipb и он не находит нифига ,вот и хочу понять почему, "а чтобы расшифровать хеши форума 2.0.* качаем тоже самое+прогу (которая идет в дполнение с видео по взлому от coyl) http://video.antichat.org/author/Coyl.html" это отсюда:https://forum.antichat.ru/thread89112.html может в версии 2.3.5 другой алгоритм Спаибо всем,разобрался,модуль в ппро битый оказался
еще вопросы есть? ставь Passwords Pro и разбирайся. В 2005-ом эта программа не ломала хэши от IPB, уже 3 года как ломает. ps. мы тут через день хэши от IPB ломаем, будешь рассказывать, какой там алгоритм?)
подскажите пожайлуста как с помощью JTR сбрутить пароль из .htpasswd. Мне выдает: $ john ./pass.txt No password hashes loaded. В pass.txt: s:e9ejuPSnQ.bxwgdIMbh3O1
poka да, можешь спросить у ребят кто и за сколько готов за это взяться. Ну или можешь запостить файлом и попросить сломать просто так. Хотя в этом случае не берусь предсказать, будет ли кому-то не обломно брутить их дольше получаса
Существует ли софт для создания патчей к словарям? Т.е. сравниваем словарь 1 и словарь 2, и создаём патч чтобы из словаря 1 сделать словарь 2(или наоборот)...
Собстно не знал куда запостить, но думаю что тут это будет более актуально! Вообщем столкнулся с некой проблемкой. Необходима помощь с CRC-CCITT (циклический избыточный код), если кто-нить знает как считать, стукните плиз в асю: 83ноль6ноль56 Просто имеется пример, в котором написано что исходное значение Х и полученое значение У, использовали онлайн калькулятор. У меня почему-то не получается в онлайн калькуляторе того же значения...
Это IPB, алгоритм смотри тут http://www.forum.antichat.ru/thread154993.html Да и таблицу ты открыл не ту, хеши и соль хранятся кажется в ibf_members_converge(точное название не помню)
Gray_Wolf INSERT INTO ibf_members_converge (converge_id, converge_email, converge_joined, converge_pass_hash, converge_pass_salt) VALUES('62','[email protected]','1229005305','31029f221c961670c09541185b28493e','9-$K6'); ок понел, спасибо
Вопрос: может ли быть такая соль ? username,passhash,secret,passkey amorfis:41693f3847cdbd473433d030f216c16a:tЪСјЉїЬ=y¤ыO›bУ«Џч:d262f2bba3ff6dd237e7d1542edaa1a7 если может, то какой тип хеша выбирать в ПассвордсПро для перебора? (взято из базы Трекера как я понял там движок ТВ Dev...)
Чем расшифровать sha1($salt.sha1($password)) ? В PasswordsPro такого типа хэша не нашёл. Может он там по-другому как-то пишется или нужна другая прогамма?
Есть модуль sha1($salt.sha1($salt.sha1($pass))).dll Рекомендую поискать sha1($salt.sha1($pass)).dll на форуме forum.insidepro.com вполне возможно кто-то реализовал его.
Долго ли написать такой модуль? Оставляй заявку на модуль тут: http://forum.insidepro.com/viewforum.php?f=19 За вечер напишу. P.S. Только приведи готовые пары "хэш:пасс" для тестирования модуля...
Скорее всего эту соль нужно перевести в HEX, но для того чтобы сказать точно лучше получить строку в которой инвестен пароль. (можно зарегиться с пассом 123456 например)
Спасибо, что ответил! Есть мой акк с паролем 777777 вместо 123456, я думаю разница небольшая, помоги разобраться, я перевел в хекс эту соль - у,*рЃвҐ=wё^ВаGдW‚jЕ Получилость следующее - 0xd1832cc2add180d083d0b21bd2903d77d1915ed092d0b047d0b457e2809a6ad095 hash - 657d18b62f3e003ac39d0018f3d9efb8 что дальше можно сделать? Спасибо заранее!
Мде, странно... Обычно у TB Dev алгоритм md5(salt.pass.salt), соль я там встречал в прямом и base64 виде, тут в base64->Hex мы получаем c065a3 но в этой соли в 2 раза меньше символов чем обычно, да и под пасс 777777 она не подходит... хотя они могли ещё и алгоритм поменять... Вы эту соль достаёте напрямую из базы или через скулю?