декрипт конфига сделан! и там как раз этот пароль. он и выглядит странно, и нельзя залогиниться под ним.
На картинке пароль отличается от того, что в вашем посте: https://forum.antichat.ru/threads/133785/page-161#post-4341757 Попробуйте конфиг открыть этим: https://www.nirsoft.net/utils/router_password_recovery.html
Бросается в глаза что оба "пароля" начинаются на $1 и зананчивается на +<&!$ и в том и в другом 28 знаков. $1Piv5APvO6YG,>z9mX@1V+<&!$ $1HP=eL#^vw0Q|/"FjFN\F+<&!$
Code: $2y$10$opljEWAwtAxUr1.XZflA1OAXwoiIjr0oQBkB1RCsR42jQq7JIY6cC $2y$10$i5UY/m7sl/A2JKeliBoyyOEh9a5ZocKEOX2jnELYXIkK5HQo1T 42 символа, непонятно что, похоже на https://www.php.net/manual/ru/function.password-hash.php
И первый и второй хэш это bcrypt . Только во втором хэше у вас не хватает пару знаков и "/" тоже явно не оттуда.
помогите понять по какому альгоритму создается хеш hash 361b10bee0623c17cd3073a4f5ef590b salt 6888cb7c8ea8b628ebda7fa791c7992a password oleg1234512345678
Честно говоря слишком много неизвестных... Исходя из того что ваш хэш 361b10bee0623c17cd3073a4f5ef590b имеет длину 16 байт или 128 бит, то изходим из того что это скорее всего MD5. Тоесть имеем что-то вроде MD5(соль + пароль), теперь вопрос какие функции/комбинации внутри. В принципе ходовых комбинаций не так уж и много. Но однако ваши данные не под одну комбинацию не подходят... Что-бы проверить и поэкспериментировать: Spoiler: Питон Code: import hashlib Pass = 'oleg1234512345678' Salt = bytearray.fromhex("6888cb7c8ea8b628ebda7fa791c7992a") >>> hashlib.md5(Pass+Salt).hexdigest() '8950a36652c34ef42967be2e85649a04' >>> hashlib.md5(Salt+Pass).hexdigest() 'c2178473e7754b364648a185749eb58e' >>> hashlib.md5(Pass.encode("utf-16le")+Salt).hexdigest() 'fe2f7afdb77b1fd57b46b519fbf9ca24' >>> hashlib.md5(Salt + Pass.encode("utf-16le")).hexdigest() '6c149f6a350e936825e064168a864e4c' >>> hashlib.md5(Salt + hashlib.md5(Pass).hexdigest()).hexdigest() 'e56b20068223da2545437b5253bfd846' >>> hashlib.md5(Salt + Pass+ Salt).hexdigest() 'cd661f0146038553f525b2d308086a52' >>> hashlib.md5(hashlib.md5(Pass).hexdigest()+ hashlib.md5(Salt).hexdigest()).hexdigest() '4db60ff224db8e4ba4d0122b67aaa737' >>> hashlib.md5(Salt+ hashlib.md5(Salt+Pass).hexdigest()).hexdigest() '27fcc573146fd1bf02fb9b5e0fac88ab' >>> hashlib.md5(Salt+ hashlib.md5(Pass+Salt).hexdigest()).hexdigest() 'd985ebb9b5ae11b74aebcc58e36ff106' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.md5(Pass+Salt).hexdigest()).hexdigest() 'f7415237c81189813032e91a39e61277' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.md5(Pass).hexdigest()).hexdigest() 'b52e81d840a982634de3f72420d98b9c' >>> hashlib.md5(hashlib.sha1(Pass).hexdigest() + hashlib.md5(Salt).hexdigest()).hexdigest() 'a02b4575462a3c83b830e8b847c2e022' >>> hashlib.md5(hashlib.sha1(Salt+Pass).hexdigest() + hashlib.md5(Salt).hexdigest()).hexdigest() '125ee677b8548fd8cc083b7de217303d' >>> hashlib.md5(hashlib.sha1(Salt+Pass).hexdigest() + hashlib.md5(Pass+Salt).hexdigest()).hexdigest() '0129aa7dceb212fa99c09adbdeaeb2cd' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.md5(Salt+Pass+Salt).hexdigest()).hexdigest() '89e9e07b4ca0b97212a847d5307b1702' >>> hashlib.md5(Salt + hashlib.sha1(Salt+Pass).hexdigest()).hexdigest() 'a2fca63a9c1ebc3f7bb7d8685f6bac68' >>> hashlib.md5(Salt + hashlib.sha1(Pass+Salt).hexdigest()).hexdigest() 'e81f343fb2e4ce6cd1fc9d1b678cb70f' >>> hashlib.md5(Salt + hashlib.sha1(Salt + Pass+Salt).hexdigest()).hexdigest() '4b04c1d391989f5abfeb619a81cc50b5' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Salt + Pass + Salt).hexdigest()).hexdigest() '106bcbcd2afc6fd2af388a34cd933ffc' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Pass).hexdigest()).hexdigest() 'd422364489687f830f12f4b7f701d48c' >>> hashlib.md5(hashlib.sha1(Pass).hexdigest() + hashlib.sha1(Salt).hexdigest()).hexdigest() 'd6e54697276dda06fb1f5021947a9c69' >>> hashlib.md5(hashlib.sha1(Salt + Pass).hexdigest() + hashlib.sha1(Salt).hexdigest()).hexdigest() 'a83d26953754df684b3b0fbe433df62e' >>> hashlib.md5(hashlib.sha1(Salt + Pass+Salt).hexdigest() + hashlib.sha1(Salt).hexdigest()).hexdigest() 'a18a39e73aa603949db6c15e9f8ffc57' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Salt+Pass).hexdigest()).hexdigest() '72637b9886d3c65714c4c6037f33865f' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Salt+Pass+Salt).hexdigest()).hexdigest() '106bcbcd2afc6fd2af388a34cd933ffc' >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Pass+Salt).hexdigest()).hexdigest() '09c788b15cc7db54ee459595ff87157e' >>> hashlib.md5(hashlib.sha1(Pass+Salt).hexdigest() + hashlib.sha1(Pass+Salt).hexdigest()).hexdigest() 'd1c8da8078a6b3eb03b87d4520005d1d' >>> hashlib.md5(hashlib.md5(Salt).hexdigest() + Pass).hexdigest() 'e5f206d5d168c8b993ee173036211d84' >>> hashlib.md5(Pass + hashlib.md5(Salt).hexdigest()).hexdigest() '41af8fef8e1c21ac5c65d331e4979394' По возможности проверял результаты с помощью кота: Code: echo "d985ebb9b5ae11b74aebcc58e36ff106:6888cb7c8ea8b628ebda7fa791c7992a" > test_md5.txt hashcat --hex-salt -a3 -m 4110 test_md5.txt oleg123451234567?d и кот находил пароль. В общем желательно всё-таки узнать что это за схема или из какого приложения этот хэш выпадает.
Народ, нужна помощь. Только начал работать с хэшами, уже третий раз извлекаю подобную хрень: i???)NJNI?b?ho?I9k???bcr|??<~?N??]???????? На одном сайте попробовал закинуть свой пас и извлечь, получил: пароль: 123qwe получил хэш: ?;\n?p????x=A?F??)9???hR??Pr????q?? соль: -1564184284 Двиг определить не удается, вохможно самопис. Что это и с чем его едят? Грешил на шрифты, но разве бывают хэши не на английском? Да и сайты англоязычные все! Пробовал hex извлекать, тоже самое
помогите пожалуйста разобраться! на хостинге картинок url'ы каждой представлены вот в таком виде : https://px.wtf/EJ2lTjjbsK/42OpIllUX.jpg. Я так понимаю это зашифрованная часть? помогите определить тип и расшифровать, пожалуйста! В интернете мне тип хэша определило, как substr (md5 ($pass), 12, 20)
Спасибо большое за подсказку, теперь знаю в каком направлении рыть. Ответь пожалуйста еще на один вопросик: можно ли с этого сайта слить все фотки? Если можно, то чем? буду очень признателен!
^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^ ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^ ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^ ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^ ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^ ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^ ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^ ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^ ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^ ^^^^^^^#####^^^############^^##^^^^ ^^^^^^^^^^##^^^^##^^^^######^^^^^^^ ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^ ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^ ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^ ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^ ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^ ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^ ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
128 символов разбить по 2 получается 64 пары/байта -> 64 пары*8 = 512 бит -> может быть SHA512 / Whirlpool / SHA3-512 / BLAKE2b
Подскажите вывод с таблиц web application technology: Apache back-end DBMS: Microsoft SQL Server 2008 USERNAME | PASSWORD | SALT admin QVohe6YuvJOEQAOpDV2pcQ== _TxSF
Hash: QVohe6YuvJOEQAOpDV2pcQ== -> base64-decode -> 415a217ba62ebc93844003a90d5da971 Salt: _TxSF -> hexeditor -> 5F54785346 хэш 128 бит, так что скорее всего это MD5 с солью. Для кота забейте "415a217ba62ebc93844003a90d5da971:5F54785346" в файл и пробуйте различные модусы (-m 10/20/30/40/3710/3800/4010/4110/3910)
кто скажет что это? AQWNs1EE4m8ecHrr2CjzYY Vs4dlLeiCmoay14LRmAFllQSz7DTbh0m3AeFu8LhJu2 IoNupvVCACp wErFBoiWaR