Upd Создал другого пользователя с другими данными, но с тем же паролем, хэш не изменился. Хелп!!! Решено, статичная соль, выцепил из БД
@denlowerget -m 900 -m 0 -m 70 -m 2600 -m 3500 -m 4300 -m 4400 -m 20900 -m 1000 -m 8600 -m 9900 по нулям "остальные мусорные" это какие?
salt 100% вообще, не помешала бы информация, где именно он создаёт этих пользователей. какая-то cms или вообще что это?
ага, по нулям, в хешкате без соли наверное все попробовал. мусорные, это где значение с одной цифрой (0 или 1), где создает хз, так как доступ в БД через blind sqli, с не админскими правами, куки СМС создает "BX_USER_ID, BITRIX_SM_LOGIN, PHPSESSID, BITRIX_SM_SOUND_LOGIN_PLAYED" два разных пользователя создал с одинаковым паролем, хеш одинаковый, получается либо соль одинаковая для всех акков либо без соли, может интераций много мд5 или еще как-то ((
Вообще в битрексе соль генерируется рандомно, странно что хэши одинаковые, похоже что они туда статическую соль вкарячили
Bitrix md5($salt.$pass) вроде было. А хэши в БД должны быть, примерно, в таком виде https://forum.antichat.ru/threads/133785/page-158#post-4281810
70b1ce52ce78ec0a04b9e24aa3c49b08a118f3f6387b13054a6331405c2ee7096d81c122db965639b522724263ca37aadf547821160ad968ece6db514f87a075 что за хеш?
но они в таком виде 9db1a89779e5d9986a89251efb9eea5b Может это модифицированный битрикс или вовсе не битрекс, есть ли какие варианты, кроме как по кукам, понять какой двиг может быть может по названию таблиц или столбцов Есть ли какие автоматические инструменты для поиска алгоритма, например MD5 с перебором интераций по возрастанию, брута соли и т.п.??
Code: | uBFC | int(1) | | uBTS | bigint(14) | | uDirec | int(1) | | uDTS | bigint(14) | | uGroup | varchar(40) | | uID | int(10) | | uLang | varchar(10) | | uLevel | int(2) | | uLIP | varchar(15) | | uLogin | varchar(40) | | uLSess | varchar(32) | | uLTS | bigint(14) | | uLvl | int(2) | | uMail | varchar(60) | | uMode | varchar(10) | | uPass | varchar(32) | | uPass2 | varchar(32) | | uPIN | varchar(32) | | uPTS | bigint(14) | | uRef | int(10) | | uState | int(1) | | uTelApproved | text | | uTelegID | varchar(32) | | uTelegram | varchar(32) | | uTheme | varchar(10) | | uWDDisable | int(1) |
sha1$7991627c$1$f815f4517f70516d4bc09e2468455671a57ffd8b sha1$39aea73c$1$6dfa4b5c15d4d830e30f041f1e5bbe6f192f34f2 sha1$56030862$1$3797dce0211bb054da0ce745432aba88dd78d0ea sha1$7728a1a7$1$ee1e01ef080d12c0b99260eb51eb531a9afde44a sha1$fc2152f9$1$b8c0fddf90cd9ffc818a9f8ebf5f3e07e4a71d55 sha1$a099bac9$1$413f5048f4fdbdbee320b9e8472e3e18b5a609eb HashCat -m 124 непринимает!
ну да, и не примет т.к. в примере кота (sha1$fe76b$02d5916550edf7fc8c886f044887f4b1abf9b013) хэш состоит из 3 частей, которые разделяются долларом: Название хэш алгоритма: sha1 Соль: "fe76b" Сам хэш: "02d5916550edf7fc8c886f044887f4b1abf9b013" У вас же хеш состоит из 4 частей, которые тоже разделяются долларом: Название хэш алгоритма: sha1 Соль: "7991627c" Либо внутренний номер либо же количество итераций: 1 Сам хэш: "f815f4517f70516d4bc09e2468455671a57ffd8b" Так как не понятно, для чего часть номер 3, вы можете попробовать вырезать её из хэшей и запустить кота с этими обрезанными хэшами (sha1$7991627c$f815f4517f70516d4bc09e2468455671a57ffd8b) или же пробовать разные формата кота (110 - 170, 4500 - 4710)
Приветствую всех, нужна помощь в определении алгоритма, исходный пароль 1234567 хэш: b0adeeb5ca9eff107caabe557dcdb11f5783f8ca соль: 61bb483b80eda3001b9b47a2
есть такой хеш blhzRWg2cC82ZEpsamdWdHVnNmxMOVdCVk83U2t6YXdTVlEzL3dYU1FnM0NyRTJWcmtOQWpDdUtzSkhhWDcva3ppelRDcTN5UndWajBsN0UrU0pXTENONlhsQTlqblJJSmpFZnJ1aHNJTzA9 это base64. если расшифровать то получается nXsEh6p/6dJljgVtug6lL9WBVO7SkzawSVQ3/wXSQg3CrE2VrkNAjCuKsJHaX7/kzizTCq3yRwVj0l7E+SJWLCN6XlA9jnRIJjEfruhsIO0= что это может быть?
Подскажите, что за тип: Пример: хеш: 1) 6C926C1624136CA8 2) C8812593 3) 6C812424936C 4) 6C48 исходный пароль: 1) 1234 2) a1 3) 111 4) 2 а надо расшифровать, вот это: 927EC9BC2536DB02
Ну вы снова получили данные в формате base64, декодируем снова Code: echo -n "blhzRWg2cC82ZEpsamdWdHVnNmxMOVdCVk83U2t6YXdTVlEzL3dYU1FnM0NyRTJWcmtOQWpDdUtzSkhhWDcva3ppelRDcTN5UndWajBsN0UrU0pXTENONlhsQTlqblJJSmpFZnJ1aHNJTzA9" | base64 -d | base64 -d | xxd -ps -c 100 9d7b0487aa7fe9d2658e056dba0ea52fd58154eed29336b0495437ff05d2420dc2ac4d95ae43408c2b8ab091da5fbfe4ce2cd30aadf2470563d25ec4f922562c237a5e503d8e744826311faee86c20ed Получаете 160 хекс-символов или же 80 байтов на выходе, правда непонятно чего.. может быть хеш в 512 бит и соль в 128 бит (ну по крайней мере это сходится математически и имеет смысл).