Слила базу,а там хеши такого типа e388f02f750e65ebba95ab9493cda01e567 = 123456 ,если откинуть последние 3 цифры и отобразить в зеркальном то e10adc3949ba59abbe56e057f20f883e ,97000 хешей ручками не перевернещь,может есть какой способ или скриптик спасибо
base64( Ym1Wd2FHbHNhVzB4T0dNeFNUazFNRTVrTTNkQmJrUT0= ) это bmVwaGlsaW0xOGMxSTk1ME5kM3dBbkQ= base64(bmVwaGlsaW0xOGMxSTk1ME5kM3dBbkQ= ) это nephilim18 а фигулина у всех хешей c1I950Nd3wAnD
Подскажите чем можно колоть md5(sha1($password).md5($password).sha1($password)) ? Сам пользуюсь olcHashcat, там такого алгоритма нет в наличии. И в целом как поступать лучшим образом, сталкиваясь с нестандартным алгоритмом или вот такой вот матрешкой? Если указать программе просто MD5 и прогнать по большому словарю, может ли быть пробитие или это не реально даже в теории?
HashManager http://www.insidepro.com/ если такого алгоритма нет в поставке, можешь использовать создание комплексного алгоритма, в хэлпе найдешь как
Мануальчик там конечно для сообразительных пацанов.. Ломал голову долго, вот такое слепил *pX2pX1pX2H1, но не понял куда это приписать, чтобы программа слопала новый конфиг.
Вытянул хеши с таблицы вот не могу понять чем они зашифрованы и почему разные хеши в одном поле. Code: | Christine | 90fa0166cc0370c2ac2ca1552615c885fbdc7bdab92f65ce97383d984313f811:iXJp9AhxF0NcLYTsoal0z4P5ryOLsVAM | | Melissa | 6713dc9e68db5c25cd2da12a9fc811c9:DM | | Lindsay | 9aa37210c93dfcbae8036bfa952a9b6876dc4a995a9be7466001c4350673d336:aSN4V71rdGcDi1XPnyS8xnrazA1Fk28f | | SarahT | cc9c303289b07dad4c580266ffd7a28d5a6c2dac359d9b6c86f85b84f60069b9:qrdN7rsaDB4ofi4Qw2sezmDXxTKmMq4c | | Julia | 9e88f57ba5f95f3b1fd8d115dd04555738fdd906234a36096557c36fa711b5a8:25NJgUbA7sYOqBWhdFGgCU329v4BH46p | | Kellie | 3eccf1e6245bfa9b9af01b9adfa4cedd:Oz | | lisa.howard | 4fb80f1416dc198b4887e2bfb7a6176197588315927494e33227754c5217caed:xbSX9LvqTVfxIWf6JMfD1mQXC3U77RUx | | kendrascott | 791780c9a5c10e301326802014a8d4e1c830101558107b9d56a0c4bf8947afe4:ajy2Izew4RSf9xXAmYx7QCmaFvzCtpjk | | web.intern | 0348e7061a733b34ab48ae251a023630ffd18fdc25c49bd4ec1d5253642bc14c:4VO3sDKSGnttsQpfqwglUyKjyHrc3shz | | michelle.bliss | 505b187a1b8a383fb37448c5d6ec2b9ec9b2d754ccfc6eb1de97e6195aeee81b:Hywe52dOow66ON3meH1YOBG6JNjeNC4q | | Brian | c8f80f4e6fc82aa2625ec6e2bfb7823c:dV | | hailea.aragon | 59734e9ab5119232fc64eb8d4c82aa746270d128e45c3144a811e0ad71987276:4KdgZgePr36fLeIEGGtoxVTLQtIKL0it | | katie.smith | 6a20d7ad0e66884779ad1eafd70b6ac421554cd1298b37bce911379def4164cb:oOQXLnfICX7Wf3rICT1vBIXEGIwrVoYO | | Toyin | 40b96454341e0c1117d9e6f35da9e24a71caf19be04dbd5b58855703b7b10b56:lg7zPonDVki6eWZiATTPdhSoBYYosSZ5 | Короткий похож на md5($salt.$pass), а вот по поводу длинного теряюсь sha 256?
Написал парсер на Python Code: #!/usr/bin/python # -*- coding: UTF-8 -*- #Импорт модуля import argparse; #Пустой глобальный пасс словарь DIC = {} #Парсер parse = argparse.ArgumentParser(description='Топ паролэй'); parse.add_argument('-f', action='store', dest='open_file', help='Путь к файлу cо сбрученными хэшами'); parse.add_argument('-t', action='store', dest='top', help='Количество паролей в топе'); args = parse.parse_args(); if (args.open_file == None) or (args.top == None): #Выводим хэлп print (parse.print_help()); #Выход exit(); #Открываем файл на чтение open_file = open(args.open_file, 'r'); #Проходимся по всему файлу for line in open_file: #Обрезаем пробелы и считаем только сбрученные пассы line = line.strip().split(":")[1]; if line in DIC: DIC[line] += 1; else: DIC[line] = 1; #Сортируем реверсно b = list(DIC.items()); b.sort(key=lambda item: item[1], reverse=True); sk = 0; for item in b: #Выводим print(item[0] +':' +str(item[1]) ); #Счетчик топ sk += 1; if sk > int(args.top) - 1: break;
Подскажите как сделать в hashcat 2.0 CPU что бы после брута он выводил взломанные пароли в видео mailass вот что я пробовал hashcat-cli64.exe -m 0 --show -o formatted_output.txt --outfile-format 2 original_MD5_hashes.txt не работает!
Добрый вечер. Нужно восстановить пароль из хеша. Хеш пароля "1234qwe" выглядит так mrQsaWh7v4oVXJdSToXyekyDUbk1MJUeGsVVS30hazY= Правильно ли я понял что это base64(PBKDF2)? Как узнать соль если есть возможность получать хеши для разных паролей (но это довольно трудоемко) Или можно как-то получить пароль в хеше не разгадывая соль?
Нет, нельзя, соль с паролем хэшируется, в результате операции получается хэш-строка, без соли хэш строка будет другой. Если попробовать объяснить очень доступно и плоско то как-то так.. Если 3 яблока и 1 морковь, мы на соковыжималке смешиваем эти фрукты, получается яблочно-морковный сок, можно ли с этого сока перелить в чашку только яблочный? Сок яблочный это одна субстанция, яблочный с морковью этто другая субстанция! Думаю смысл уяснили. Методом генерации пароля различными алгоритмами хэширования, ставя разные условия для хэширования есть шанс что можно угодать методы последовательности (если несколько алгоритмов) хэширования. То есть проще говоря, там может быть не только base64, а и так base64_encode(md5(sha1($password.$password).md5($password))), в результате мы получим строку похожую на base64 но в действительности операции которые проводились внутри самой функции base64 нам не известны, только сопоставлять алгоритмы. Я был занят аналогичной проблемой, и сделал такой скрипт который сопоставляет разные алгоритмы, проверил, увы Ваш не найден)) Spoiler: Screen
Мне известно на каком движке все работает. Исходя из этого хеширующая функция описана тут function hash_password https://github.com/OkveeNet/fuel-start/blob/master/fuel/packages/auth/classes/auth/login/driver.php и тут PBKDF2 https://github.com/OkveeNet/fuel-start/blob/master/fuel/core/vendor/phpseclib/Crypt/Hash.php Как можно перебрать соль?
Подскажите, чем расшифровывать хеш sha1 ($salt$pass) и соль эта SaltinHex Пассворд про такое не знает.
'Manager', 'fa3f985d2ed0cf507ec03fdcde2bf6663bfe2d05', 'eb5b3f228' Подскажите в чем закриптован, пароль я знаю '352219645ac39ae9f13c12f22db4349f6196cf28', 'f13b5886d' 40 и 9 символов.
Haer sha1($salt.sha1($salt.sha1($pass))) fa3f985d2ed0cf507ec03fdcde2bf6663bfe2d05:eb5b3f228 : 10054322