justonline , вот смотри - после одного base64_decode получается следующее : a:2:{s:4:"data";s:128:"v©1бsцu:F‚То'уЅв‰]‡ј7Щз9љµЇ GЭшpTФ^цеP'Д·]«ув/ХЧВVtЄЋT=eё·XrfЯм4[q©©IJH В пвIQ!дWњђЌйґђCХ|њЌBJ|`ВneЂ†…yљ№o";s:4:"sign";s:128:"d¬ЗЯш<^-@C€Яџ(|«Рqa4ш|hаЈYT+XX”дp#’XЇD }”Bи¦P ‚K1дкџьfЫАgэ№PЎ5ђ•Љ`ҐGџPА5яЉUg±“К ЙЅgDгІrќ¦о5Lх%ф‹НЦ•T.lbяЫp*Мі";} Значит мы находимся на верном пути ... Здесь из этого мы видим , что есть 2 поля data со значением длиной 128 символов и sign со значением тоже длиной 128 символов , только они не в виде печатаемых символов , а hex кодах . Ковыряй дальше
sha256:1000:hMv61JHC52/hvwq+XSjFDdkDw4NITMkS:4dqeif7oamrubO6wEV1RHlej7iSW i+Q смотри тут http://stackoverflow.com/questions/11734495/how-to-properly-store-a-pbkdf2-password-hash
Нарвался на один сайт....всё данные нормально выдераются, но вот пароль какойто не такой: кVУ‘С`#y%Ґa~З.( (hex значение EA5612D391D160237925A5617EC72E28 ) l¦Ќ7qО·Й!зµh™ (hex значение 6C04A68D37717FCEB7C921E7B5680199 ) 2W”‰Йo¶yк¬SOџі'~ (hex значение 3257941889C96F1AB679EAAC534F9FB3 ) Щ«ѓ‡сW+9·ЋBсAH% (hex значение D9AB8387F1572B39B78E42F119414825 ) xЕ$лetм|фЫ+ЦF (hex значение 78C51A0E24EB651F74EC7CF4DB2BD646 ) пЩQ=jЅљ™.Е3 (hex значение EFD90408513D6A181DBD9A992EC51633 ) Как привести его в читабельный вид?
Всем привет, с помощью одной из дырок в форуме при помощи этого вытянул пароль и так называемую соль для одного из пользователей. Вышло такое : Duplicate entry 'ea084a699d43006972b708bd40366e0f:1' for key 'group_key' Duplicate entry '*V/:1' for key 'group_key' Можете пожалуйся объяснить какого именно тут типа хэш и как правильно использовать соль для его расшифровки?
Существует достаточно много программ для расшифровки хэшей с солью, самые известные, наверное: использующие вычислительные мощности процессора: hashCat, PasswordsPro использующие GPU (чип видеокарты): ocl-/cuda-hashCatplus, Extreme GPU Bruteforcer Оба класса программ подразумевают несколько возможных типов атак на хэш. Так что можете качать любую понравившуюся и поддерживаемую Вашей системой, читать мануалы (они элементарны) и брутить. Так же можете выложить хэш в топике здесь, на форуме: Расшифровка hash. Part 2 (SALT)
8c5a8ff67fcd56808b0ea5a7df135b03:ef8503753e1700a7a951ea7b1e77f22c Если я не ошибаюсь, это LM : NT хэш? Какой здесь пароль, подскажите пожалуйста. потому что Cain Abel будет брутить около года.. СПАСИБо, AbakBarama
Radmin serrver 3.4 Какой тип хеша у него в Parameters и NtUsers ? Выкладываю такой (с реестра)[HKEY_LOCAL_MACHINE\SOFTWARE\Radmin\v3.0\Server\Parameters\NtUsers]: hex:00,00,00,24,00,00,00,00,ff,01,00,00,01,05,00,00,00,00,00,05,15,00,00,\ 00,f0,94,c8,5f,07,e9,94,2d,f8,9f,b4,74,09,16,00,00
Интересует возможность нахождения пароля по хэшу. Хэши от ISP Manager (панель управления). Вроде как хэш получается каждый раз уникальным, даже с одним и тем же паролем... Но все же вдруг есть какие-то варианты... Code: $1$JXxwTyi6$r5NUNfDQOy8dZOcPpfABV. $1$SXAYINap$ylgCQJXlQqyBFMQsGV.tM0
самописное, структуры и скриптов нет от бд. может кому встречалось похожее :0nCkf8ok9C:ytjl48L3OB: :LvdibKnreL:qzHebzPHDp: спасибо
не могу понять что за хеш может кто сталкивался VVu0Qj6oQ9u+CTr8+5aIr56FHA== xuZqWWvViHMBsBRojxz7H5RsHA== yAdyWTRNm4DuCXl+dXqwPkt7gQV/rw== все с одной базы, движок походу самопис
Последний стал после преобразования из Base64 таким: rY4My~uz>K{ Возможно, что это и есть пароль. Если нет - тогда не знаю, что за тип хэшей, потому что если переводить всю эту радость в hex, то длина не подходит ни к одному из мне известных алгоритмов хэширования