тут вариантов не много -m 120 sha1($salt.$pass) 475c6f898920fe2dbaa469dfe2ddfb8600f11340:1088199118:gilbert123 6586de2fc87488486212e21ce13b7c73e09f6e15:209208840:balcony b1e2a5c1db3575c4f04677bec3d9c54ee91c566e:1337569346:trichome f543748fb0edbcfaca59deea6ecd99f869ff583e:588870368:runvs 44524f34da12694590e8d57432871f24864b7d04:1010890258:peiyu
Upd Создал другого пользователя с другими данными, но с тем же паролем, хэш не изменился. Хелп!!! Решено, статичная соль, выцепил из БД
@denlowerget -m 900 -m 0 -m 70 -m 2600 -m 3500 -m 4300 -m 4400 -m 20900 -m 1000 -m 8600 -m 9900 по нулям "остальные мусорные" это какие?
salt 100% вообще, не помешала бы информация, где именно он создаёт этих пользователей. какая-то cms или вообще что это?
ага, по нулям, в хешкате без соли наверное все попробовал. мусорные, это где значение с одной цифрой (0 или 1), где создает хз, так как доступ в БД через blind sqli, с не админскими правами, куки СМС создает "BX_USER_ID, BITRIX_SM_LOGIN, PHPSESSID, BITRIX_SM_SOUND_LOGIN_PLAYED" два разных пользователя создал с одинаковым паролем, хеш одинаковый, получается либо соль одинаковая для всех акков либо без соли, может интераций много мд5 или еще как-то ((
Вообще в битрексе соль генерируется рандомно, странно что хэши одинаковые, похоже что они туда статическую соль вкарячили
Bitrix md5($salt.$pass) вроде было. А хэши в БД должны быть, примерно, в таком виде https://forum.antichat.ru/threads/133785/page-158#post-4281810
70b1ce52ce78ec0a04b9e24aa3c49b08a118f3f6387b13054a6331405c2ee7096d81c122db965639b522724263ca37aadf547821160ad968ece6db514f87a075 что за хеш?
но они в таком виде 9db1a89779e5d9986a89251efb9eea5b Может это модифицированный битрикс или вовсе не битрекс, есть ли какие варианты, кроме как по кукам, понять какой двиг может быть может по названию таблиц или столбцов Есть ли какие автоматические инструменты для поиска алгоритма, например MD5 с перебором интераций по возрастанию, брута соли и т.п.??
Code: | uBFC | int(1) | | uBTS | bigint(14) | | uDirec | int(1) | | uDTS | bigint(14) | | uGroup | varchar(40) | | uID | int(10) | | uLang | varchar(10) | | uLevel | int(2) | | uLIP | varchar(15) | | uLogin | varchar(40) | | uLSess | varchar(32) | | uLTS | bigint(14) | | uLvl | int(2) | | uMail | varchar(60) | | uMode | varchar(10) | | uPass | varchar(32) | | uPass2 | varchar(32) | | uPIN | varchar(32) | | uPTS | bigint(14) | | uRef | int(10) | | uState | int(1) | | uTelApproved | text | | uTelegID | varchar(32) | | uTelegram | varchar(32) | | uTheme | varchar(10) | | uWDDisable | int(1) |
sha1$7991627c$1$f815f4517f70516d4bc09e2468455671a57ffd8b sha1$39aea73c$1$6dfa4b5c15d4d830e30f041f1e5bbe6f192f34f2 sha1$56030862$1$3797dce0211bb054da0ce745432aba88dd78d0ea sha1$7728a1a7$1$ee1e01ef080d12c0b99260eb51eb531a9afde44a sha1$fc2152f9$1$b8c0fddf90cd9ffc818a9f8ebf5f3e07e4a71d55 sha1$a099bac9$1$413f5048f4fdbdbee320b9e8472e3e18b5a609eb HashCat -m 124 непринимает!
ну да, и не примет т.к. в примере кота (sha1$fe76b$02d5916550edf7fc8c886f044887f4b1abf9b013) хэш состоит из 3 частей, которые разделяются долларом: Название хэш алгоритма: sha1 Соль: "fe76b" Сам хэш: "02d5916550edf7fc8c886f044887f4b1abf9b013" У вас же хеш состоит из 4 частей, которые тоже разделяются долларом: Название хэш алгоритма: sha1 Соль: "7991627c" Либо внутренний номер либо же количество итераций: 1 Сам хэш: "f815f4517f70516d4bc09e2468455671a57ffd8b" Так как не понятно, для чего часть номер 3, вы можете попробовать вырезать её из хэшей и запустить кота с этими обрезанными хэшами (sha1$7991627c$f815f4517f70516d4bc09e2468455671a57ffd8b) или же пробовать разные формата кота (110 - 170, 4500 - 4710)
Приветствую всех, нужна помощь в определении алгоритма, исходный пароль 1234567 хэш: b0adeeb5ca9eff107caabe557dcdb11f5783f8ca соль: 61bb483b80eda3001b9b47a2
есть такой хеш blhzRWg2cC82ZEpsamdWdHVnNmxMOVdCVk83U2t6YXdTVlEzL3dYU1FnM0NyRTJWcmtOQWpDdUtzSkhhWDcva3ppelRDcTN5UndWajBsN0UrU0pXTENONlhsQTlqblJJSmpFZnJ1aHNJTzA9 это base64. если расшифровать то получается nXsEh6p/6dJljgVtug6lL9WBVO7SkzawSVQ3/wXSQg3CrE2VrkNAjCuKsJHaX7/kzizTCq3yRwVj0l7E+SJWLCN6XlA9jnRIJjEfruhsIO0= что это может быть?
Подскажите, что за тип: Пример: хеш: 1) 6C926C1624136CA8 2) C8812593 3) 6C812424936C 4) 6C48 исходный пароль: 1) 1234 2) a1 3) 111 4) 2 а надо расшифровать, вот это: 927EC9BC2536DB02