Общая тема Определение типа хэша

Discussion in 'Криптография, расшифровка хешей' started by mailbrush, 8 Aug 2009.

  1. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,485
    Reputations:
    377
    Прочитай до конца, там как-раз про декрипт конфига;)
     
    _________________________
  2. stirayu

    stirayu New Member

    Joined:
    28 Oct 2019
    Messages:
    4
    Likes Received:
    0
    Reputations:
    0
    декрипт конфига сделан! и там как раз этот пароль. он и выглядит странно, и нельзя залогиниться под ним.
     

    Attached Files:

    • 12.PNG
      12.PNG
      File size:
      3.8 KB
      Views:
      607
  3. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,816
    Likes Received:
    18,485
    Reputations:
    377
    На картинке пароль отличается от того, что в вашем посте:
    https://forum.antichat.ru/threads/133785/page-161#post-4341757
    Попробуйте конфиг открыть этим:
    https://www.nirsoft.net/utils/router_password_recovery.html
     
    _________________________
    #3203 user100, 30 Oct 2019
    Last edited: 30 Oct 2019
  4. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Бросается в глаза что оба "пароля" начинаются на $1 и зананчивается на +<&!$ и в том и в другом 28 знаков.
    $1Piv5APvO6YG,>z9mX@1V+<&!$
    $1HP=eL#^vw0Q|/"FjFN\F+<&!$
     
    user100 likes this.
  5. b3

    b3 Banned

    Joined:
    5 Dec 2004
    Messages:
    2,170
    Likes Received:
    1,155
    Reputations:
    202
    #3205 b3, 3 Nov 2019
    Last edited: 3 Nov 2019
  6. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    И первый и второй хэш это bcrypt . Только во втором хэше у вас не хватает пару знаков и "/" тоже явно не оттуда.
     
  7. SoSochek

    SoSochek New Member

    Joined:
    3 Nov 2019
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    помогите понять по какому альгоритму создается хеш
    hash 361b10bee0623c17cd3073a4f5ef590b
    salt 6888cb7c8ea8b628ebda7fa791c7992a
    password oleg1234512345678
     
  8. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Честно говоря слишком много неизвестных...
    Исходя из того что ваш хэш 361b10bee0623c17cd3073a4f5ef590b имеет длину 16 байт или 128 бит, то изходим из того что это скорее всего MD5.
    Тоесть имеем что-то вроде MD5(соль + пароль), теперь вопрос какие функции/комбинации внутри. В принципе ходовых комбинаций не так уж и много. Но однако ваши данные не под одну комбинацию не подходят...
    Что-бы проверить и поэкспериментировать:
    Code:
    import hashlib
    Pass = 'oleg1234512345678'
    Salt = bytearray.fromhex("6888cb7c8ea8b628ebda7fa791c7992a")
    >>> hashlib.md5(Pass+Salt).hexdigest()
    '8950a36652c34ef42967be2e85649a04'
    >>> hashlib.md5(Salt+Pass).hexdigest()              
    'c2178473e7754b364648a185749eb58e'
    >>> hashlib.md5(Pass.encode("utf-16le")+Salt).hexdigest()
    'fe2f7afdb77b1fd57b46b519fbf9ca24'
    >>> hashlib.md5(Salt + Pass.encode("utf-16le")).hexdigest()
    '6c149f6a350e936825e064168a864e4c'
    >>> hashlib.md5(Salt + hashlib.md5(Pass).hexdigest()).hexdigest()
    'e56b20068223da2545437b5253bfd846'
    >>> hashlib.md5(Salt + Pass+ Salt).hexdigest()      
    'cd661f0146038553f525b2d308086a52'
    >>> hashlib.md5(hashlib.md5(Pass).hexdigest()+ hashlib.md5(Salt).hexdigest()).hexdigest()
    '4db60ff224db8e4ba4d0122b67aaa737'
    >>> hashlib.md5(Salt+ hashlib.md5(Salt+Pass).hexdigest()).hexdigest()
    '27fcc573146fd1bf02fb9b5e0fac88ab'
    >>> hashlib.md5(Salt+ hashlib.md5(Pass+Salt).hexdigest()).hexdigest()
    'd985ebb9b5ae11b74aebcc58e36ff106'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.md5(Pass+Salt).hexdigest()).hexdigest()
    'f7415237c81189813032e91a39e61277'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.md5(Pass).hexdigest()).hexdigest()
    'b52e81d840a982634de3f72420d98b9c'
    >>> hashlib.md5(hashlib.sha1(Pass).hexdigest() + hashlib.md5(Salt).hexdigest()).hexdigest()
    'a02b4575462a3c83b830e8b847c2e022'
    >>> hashlib.md5(hashlib.sha1(Salt+Pass).hexdigest() + hashlib.md5(Salt).hexdigest()).hexdigest()
    '125ee677b8548fd8cc083b7de217303d'
    >>> hashlib.md5(hashlib.sha1(Salt+Pass).hexdigest() + hashlib.md5(Pass+Salt).hexdigest()).hexdigest()
    '0129aa7dceb212fa99c09adbdeaeb2cd'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.md5(Salt+Pass+Salt).hexdigest()).hexdigest()
    '89e9e07b4ca0b97212a847d5307b1702'
    >>> hashlib.md5(Salt + hashlib.sha1(Salt+Pass).hexdigest()).hexdigest()
    'a2fca63a9c1ebc3f7bb7d8685f6bac68'
    >>> hashlib.md5(Salt + hashlib.sha1(Pass+Salt).hexdigest()).hexdigest()
    'e81f343fb2e4ce6cd1fc9d1b678cb70f'
    >>> hashlib.md5(Salt + hashlib.sha1(Salt + Pass+Salt).hexdigest()).hexdigest()
    '4b04c1d391989f5abfeb619a81cc50b5'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Salt + Pass + Salt).hexdigest()).hexdigest()
    '106bcbcd2afc6fd2af388a34cd933ffc'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Pass).hexdigest()).hexdigest()
    'd422364489687f830f12f4b7f701d48c'
    >>> hashlib.md5(hashlib.sha1(Pass).hexdigest() + hashlib.sha1(Salt).hexdigest()).hexdigest()
    'd6e54697276dda06fb1f5021947a9c69'
    >>> hashlib.md5(hashlib.sha1(Salt + Pass).hexdigest() + hashlib.sha1(Salt).hexdigest()).hexdigest()
    'a83d26953754df684b3b0fbe433df62e'
    >>> hashlib.md5(hashlib.sha1(Salt + Pass+Salt).hexdigest() + hashlib.sha1(Salt).hexdigest()).hexdigest()
    'a18a39e73aa603949db6c15e9f8ffc57'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Salt+Pass).hexdigest()).hexdigest()
    '72637b9886d3c65714c4c6037f33865f'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Salt+Pass+Salt).hexdigest()).hexdigest()
    '106bcbcd2afc6fd2af388a34cd933ffc'
    >>> hashlib.md5(hashlib.sha1(Salt).hexdigest() + hashlib.sha1(Pass+Salt).hexdigest()).hexdigest()
    '09c788b15cc7db54ee459595ff87157e'
    >>> hashlib.md5(hashlib.sha1(Pass+Salt).hexdigest() + hashlib.sha1(Pass+Salt).hexdigest()).hexdigest()
    'd1c8da8078a6b3eb03b87d4520005d1d'
    >>> hashlib.md5(hashlib.md5(Salt).hexdigest() + Pass).hexdigest()                                                                                                                                                
    'e5f206d5d168c8b993ee173036211d84'                                                                      
    >>> hashlib.md5(Pass + hashlib.md5(Salt).hexdigest()).hexdigest()                                                                                                                                                
    '41af8fef8e1c21ac5c65d331e4979394'
    По возможности проверял результаты с помощью кота:
    Code:
    echo "d985ebb9b5ae11b74aebcc58e36ff106:6888cb7c8ea8b628ebda7fa791c7992a" > test_md5.txt
    hashcat --hex-salt -a3 -m 4110 test_md5.txt oleg123451234567?d
    и кот находил пароль.

    В общем желательно всё-таки узнать что это за схема или из какого приложения этот хэш выпадает.
     
  9. Estet

    Estet New Member

    Joined:
    30 Aug 2016
    Messages:
    33
    Likes Received:
    2
    Reputations:
    0
    Народ, нужна помощь. Только начал работать с хэшами, уже третий раз извлекаю подобную хрень:
    i???)NJNI?b?ho?I9k???bcr|??<~?N??]????????

    На одном сайте попробовал закинуть свой пас и извлечь, получил:

    пароль: 123qwe
    получил хэш: ?;\n?p????x=A?F??)9???hR??Pr????q??
    соль: -1564184284

    Двиг определить не удается, вохможно самопис.
    Что это и с чем его едят? Грешил на шрифты, но разве бывают хэши не на английском? Да и сайты англоязычные все!
    Пробовал hex извлекать, тоже самое
     
    #3209 Estet, 7 Nov 2019
    Last edited: 7 Nov 2019
  10. Robitcoin70912

    Robitcoin70912 New Member

    Joined:
    15 Nov 2019
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    49472d0c55d919d07eb24198374b6e11
    Помогите пожалуйста)
     
  11. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    это скорее всего MD5
     
  12. mestninja

    mestninja New Member

    Joined:
    21 Nov 2019
    Messages:
    3
    Likes Received:
    1
    Reputations:
    0
    помогите пожалуйста разобраться! на хостинге картинок url'ы каждой представлены вот в таком виде : https://px.wtf/EJ2lTjjbsK/42OpIllUX.jpg. Я так понимаю это зашифрованная часть? помогите определить тип и расшифровать, пожалуйста!
    В интернете мне тип хэша определило, как substr (md5 ($pass), 12, 20)
     
    #3212 mestninja, 21 Nov 2019
    Last edited: 21 Nov 2019
    GeneralVoyaker likes this.
  13. lifescore

    lifescore Elder - Старейшина

    Joined:
    27 Aug 2011
    Messages:
    651
    Likes Received:
    511
    Reputations:
    72
    элементарно
    https://github.com/jvaubourg/lutime...7e65c69f96a2b2ca/templates/index.html.ep#L308
     
    K800, mestninja and fandor9 like this.
  14. mestninja

    mestninja New Member

    Joined:
    21 Nov 2019
    Messages:
    3
    Likes Received:
    1
    Reputations:
    0
    Спасибо большое за подсказку, теперь знаю в каком направлении рыть. Ответь пожалуйста еще на один вопросик: можно ли с этого сайта слить все фотки? Если можно, то чем? буду очень признателен!
     
  15. mestninja

    mestninja New Member

    Joined:
    21 Nov 2019
    Messages:
    3
    Likes Received:
    1
    Reputations:
    0
  16. none222

    none222 Guest

    Reputations:
    0
    ^^^^^^^^^^^^^^^^^^^^^###^^^^^^^^^^
    ^^^^^^^^^^^^^^^^#####^^^^####^^^^^^
    ^^^^^^^^^^^^^^#^#^#^^^^#^^^^^#^^^^^
    ^^^^^^^^^^^^^#^#^^#^^#^^^^^#^^#^^^^
    ^^^^^^^^^^^^^#^#^#^#^#^^^##^^^#^^^^
    ^^^^^^#^^^^^#^^^#^#^#^####^^^#^^^^^
    ^^^^^^##^^^^#^^^#^#^^^^#^^^#^#^^^^^
    ^^^^^^###^^^^#^^^#^#^^^#^^#^^^#^^^^
    ^^^^^^#####^^^#^^#^^#^^##^^^^^#^^^^
    ^^^^^^^#####^^^############^^##^^^^
    ^^^^^^^^^^##^^^^##^^^^######^^^^^^^
    ^^^^^^^^^^^##^^###^####^^^^^^^^^^^^
    ^^^^^^^^^^^#####^^^^^^^^^^^^^^^^^^^
    ^^^^^^^^^^###^^^^####^^^^^^^^^^^^^^
    ^^^^^^^^^##^^^^^^^#####^^^^^^^^^^^^
    ^^^^^^^^##^^^^^^^^^^####^^^^^^^^^^^
    ^^^^^^^##^^^^^^^^^^^^###^^^^^^^^^^^
    ^^^^^^##^^^^^^^^^^^^^^^#^^^^^^^^^^^
     
    #3216 none222, 3 Dec 2019
    Last edited by a moderator: 6 Nov 2020
  17. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    128 символов разбить по 2 получается 64 пары/байта -> 64 пары*8 = 512 бит -> может быть SHA512 / Whirlpool / SHA3-512 / BLAKE2b
     
    Baskin-Robbins likes this.
  18. zeoman

    zeoman Member

    Joined:
    17 Jun 2010
    Messages:
    37
    Likes Received:
    43
    Reputations:
    43
    Подскажите вывод с таблиц

    web application technology: Apache
    back-end DBMS: Microsoft SQL Server 2008

    USERNAME | PASSWORD | SALT

    admin QVohe6YuvJOEQAOpDV2pcQ== _TxSF
     
  19. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Hash: QVohe6YuvJOEQAOpDV2pcQ== -> base64-decode -> 415a217ba62ebc93844003a90d5da971
    Salt: _TxSF -> hexeditor -> 5F54785346
    хэш 128 бит, так что скорее всего это MD5 с солью.
    Для кота забейте "415a217ba62ebc93844003a90d5da971:5F54785346" в файл и пробуйте различные модусы (-m 10/20/30/40/3710/3800/4010/4110/3910)
     
    #3219 fandor9, 8 Dec 2019
    Last edited: 8 Dec 2019
    zeoman likes this.
  20. CRACK211

    CRACK211 Elder - Старейшина

    Joined:
    16 Sep 2009
    Messages:
    1,050
    Likes Received:
    1,128
    Reputations:
    11
    кто скажет что это?
    AQWNs1EE4m8ecHrr2CjzYY
    Vs4dlLeiCmoay14LRmAFllQSz7DTbh0m3AeFu8LhJu2
    IoNupvVCACp
    wErFBoiWaR
     
Loading...