Помогите плиз. Некоторые поля в базе такого вида uiAl4lZXe9SgwgcH9HAveIsa4X4KPF+K8q+8OEcIaKE= fEQ44OucX21dmBKOuIii37Bxfq2XdWCKDrsGJYrACos= MQu7PCrARVpeHc/ikS61//AHA5zWXgq5FFPdlMTCmhw= Один из ресурсов определяет base64, но не получается.
Достал хэш из архива с помощью john, что с ним делать? Как расшифровать? Какой тип? И где вообще хэш? $RAR3$*1*79a026912a646535*90a25e4a*45264*45948*0
JkClDKGRGgzKWSq39lMBB6UMPe8=:7NBPeiMUg33VjGwWaqEYig== GUNetfMfewdW08Md8XZDwWUBf5I=:'NEaADxupNmryyMbMp3C12w== Ejabberd...
SHA-1(base64):MD5(base64) Code: 2640a50ca1911a0cca592ab7f6530107a50c3def:ecd04f7a2314837dd58c6c166aa1188a 19435eb5f31f7b0756d3c31df17643c165017f92:3446800f1ba9366af2c8c6cca770b5db
SHA256(base64) Code: ba2025e256577bd4a0c20707f4702f788b1ae17e0a3c5f8af2afbc38470868a1 7c4438e0eb9c5f6d5d98128eb888a2dfb0717ead9775608a0ebb06258ac00a8b 310bbb3c2ac0455a5e1dcfe2912eb5fff007039cd65e0ab91453dd94c4c29a1c
cb665df765093575e5bcfe525f16a7e27598e2e0:699340837c959b1f7ea7c585d811aa355284afda:6 ea57e10ca748cbc13245fb1509b2e4cf95de9d55:a38c3075b653c7e8c36c7cf9b43e63852aa018e1:4.5 подскажите что за хеш, найдено в joomla
CASSINIijiDtgHU58yghh/48pzpFw== => 123456 CASSINIsMWXNpVkjPDT8/EJaPnB7Q== => 1234567890 CASSINICBTF1YKcNaRvBdC4qCnSiw== => qwertyuiop CASSINIYKT1rIqwnuUZbVAkP7Yo5cIiKSDnOSUWL7kDiLLFF+A= => 1234567890qwertyuiop помогите плз определить алго 50$ за алгоритм. если с пасом - то за алго с пасом Для проверки дам хеш, с известным только мне значением. значение совпадают - плачу. зы: хеш поддается обратному декодингу
cb665df765093575e5bcfe525f16a7e27598e2e0:699340837c959b1f7ea7c585d811aa355284afda:6 ea57e10ca748cbc13245fb1509b2e4cf95de9d55:a38c3075b653c7e8c36c7cf9b43e63852aa018e1:4.5 подскажите что за хеш, найдено в joomla
$pbkdf2-sha256$25000$N/y47zFYfAZoefTMM/kabQ$CEDHCGg9/HbnmmU3KwMcm0K7rxz2SYa2Jou50wTcKmY пасс Maxx1163 Хешкат это берёт? как расшифровывать?
Это RSA-SHA1 подпись файла. Публичный ключ можно найти в файле ShadowFight2.s3e - он перевёрнут и закодирован BASE64: Spoiler: Encoded key Code: QkFRQURJUVpqMEpjaUkyM01MMlBta2dEcTV4UHpQTnJ6VmZuWGd2ZHpTdk8xY3Iz dkFJZDh6RWVkOXFORStFQStGcmhxSnk2K1kyS2N5azBXdmZLRmNZY25OcWI0RFNm T01SVzJLaDcvdFBtbHVLZFhSN2wrT09PZFF4WXpidEpwaVZHeFg3Rnd1OUpVVHND R3ZJV01ONUlJUTJoZkJSbTFDWnRxakdOOFVRc21QYlQzWkpXbk0wRWZKUVhId01V K1NZTUNkelZkamNTdTNTRTVNZC9JcUY1UHZDNUFORkgySGtBbEdTUCtHYVQrczdi NCt4OGhVU1ljaUJyYkFFUFlHTkxCOGd6NnIxakRHb0pvNm9oalpYZENCTWF1b2VN dDJXd0JUeDZDVnIxNlJGNHFEYzdFeFpIWEtWUFNqekRsMmtqZE5jazdvRlgzNlBk NlhaS3o0NTRTRll0QUVRQUNLZ0NCSUlNQThRQUNPQUFGRVFBQjB3OUdpa2hxa2dC TkFqSUJJSU0= Spoiler: pubkey.pem Code: -----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtYFS454zKZX6dP63XFo7 kcNdjk2lDzjSPVKXHZxE7cDq4FR61rVC6xTBwW2tMeouaMBCdXZjho6oJoGDj1r6 zg8BLNGYPEAbrBicYSUh8x+4b7s+TaG+PSGlAkH2HFNA5CvP5FqI/dM5ES3uScjd VzdCMYS+UMwHXQJfE0MnWJZ3TbPmsQU8NGjqtZC1mRBfh2QII5NMWIvGCsTUJ9uw F7XxGVipJtbzYxQdOOO+l7RXdKulmPt/7hK2WRMOfSD4bqNncYcFKfvW0kycK2Y+ 6yJqhrF+AE+ENq9deEz8dIAv3rc1OvSzdvgXnfVzrNPzPx5qDgkmP2LM32IicJ0j ZQIDAQAB -----END PUBLIC KEY----- Проверить подпись можно так: Code: openssl dgst -sha1 -verify pubkey.pem -signature moves.xml.sha moves.xml
Дамы и господа помогите плз с хешами: 1. Определение типа хеша 2. Ключ к хешу Что известно: 1 - хеши для некоторых паролей (количество символов и их кодировка) CASSINIzi40WJNpe1/zWFfqJ94EuA== = 1 CASSINISLCt798APwQlKGwa0vBH3Q== = 12 CASSINIwofwF7lAMmFJszrz5EV9Dg== = 123 CASSINIDcU2j5heizYF229vyOOCIg== = 1234 CASSINIQaPS/+OQKxQzCMRkcCnVqg== = 12345 CASSINIijiDtgHU58yghh/48pzpFw== = 123456 CASSINI7+IYHUeKzKuB/k4OgH+vSA== = 1234567 CASSINIM1e46W3AwexfpEEgSJ+a2A== = 12345678 CASSINId/DSO6uqydEktsxfWKwu3w== = 123456789 CASSINIsMWXNpVkjPDT8/EJaPnB7Q== = 1234567890 CASSINI6cz9maH4ltJmD7cYl63wOg== = 12345678901 CASSINI+76NEPmZKV/cuQeOE7Th0A== = 123456789012 CASSINIcrWHESZoc8Izjy2ZRsYghg== = 1234567890123 CASSINIkv7bMSR0s3ivnJSf0GCLeLWDbWRaTWssL8BtxwDyk04= = 12345678901234 CASSINIohpjVqTszVJbjrdFz3DY5xxqw/AZQcrgZ9gmxPdiKsU= = 123456789012345 Тут длина хеша изменилась когда пароль достиг 14 символов 2 - CASSINI - повторяется везде, скорее всего в процессе не учавствует 3 - это один из симметричных шифров, и расшифровывается обратно, т.к. закодированная информация - это ключи, для доступа к некоему сервису 4 - сайт-источник написан на PHP ГЛАВНЫЙ ВОПРОС: Возможно ли по этой информации предположить алгоритм шифрования (AES, DES и т.д) или исключить по какой то причине? Я ГОТОВ ЗАПЛАТИТЬ 1000 у.е. за ПОЛНЫЙ алгорим шифровки, расшифровки данных хешей (за рабочий скрипт, например на php, с ключем) Для проверки можете прислать в PM расшифрованный текст для такого хеша: CASSINIkDh0h0EwC3om6uXgtxn6pbC8PC+odn0S1YOsBEt4Hvg= P.S. Не зависимо от оплаты - помогите ответить на ГЛАВНЫЙ ВОПРОС выше. Благодарю
Да, это не хэш, т. к. размер не постоянный. После base64_decode получаются данные с размером, кратным 16-ти байтам, значит, на 99.9% имеем дело с блочным шифром с размером блока 16 байтов. DES, Blowfish и прочие с 8-мибайтовыми блоками можно исключить. Сейчас почти повсеместно применяется алгоритм AES, скорее всего, и здесь тоже он. Независимо от алгоритма, для расшифровки нужен ключ, найти его перебором за разумное время невозможно. Есть небольшая вероятность, что ключ получается из слова CASSINI (например, хэшированием с солью). Но 95%, что ключ статический и "вшит" в код сайта, в этом случае без доступа к исходникам - тупик.
Благодарю за ответ!!! Если бы был доступ к исходникам, не постил бы (((. Исходников нет, а алго и ключ нужен, поэтому и готов оплатить брут ключа. касаемо "разумного времени" - его много))) поэтому если есть возможность, желание и знания .... Если данная задача станет не актуальной - я отпишусь под постами
Привет. Помогите определить метод шифрования или еще какую - либо информацию. uVzuE73HTXU6tbSzWoaAuQ== 4+wyrpGq5aijJAhdA6C2QA== 100% знаю что зашифрованы цифры. Оплату гарантирую.