1:7940782f69ed9c171691fc419c348797 2:d96cdcff6c16e2ffc5866e6b4d4faa08 3:9641bee3c2e3961a605741ac66789b7a 4:45134f5958bfadf842d6a12c0106db2e
-=ASSKAKO=- В IPB 2.x.x алгоритм md5(md5($salt).md5($pass)), это значит что нужна еще и соль, она в IPB 2.x.x состоит из пяти символов. Если через XSS получил хеш, то можно только подменив куки зайти, расшифровать совсем не реально... Допустим мы регистрируемся в форуме IPB => 2.0.* всё с тем-же паролем: 123. Что происходит... 1)Скрипт генерирует нам случайным образом соль(у всех пользователей она будет разная) и заносит её в базу данных. Допустим нам сгенерировал вот такую : XzNaX. 2)Скрипт берёт нашу соль и хеширует её методом md5. Получилось вот так: b9b91789bc2f1b3735e67f77d46053fa.Это у нас и есть md5($salt). 3)Скрипт берёт наш пароль (у нас он 123) и тоже хеширует его методом md5. Получилось вот так: 202cb962ac59075b964b07152d234b70.Это у нас и есть md5($pass). 4)Скрипт берёт нашу хешированную соль и наш хешированный пароль,и снова хеширует их методом md5. Если подставить в нашу формулу: md5(md5($salt).md5($pass)) PHP: полученные два хеша,увидим следующее: md5(b9b91789bc2f1b3735e67f77d46053fa.202cb962ac59075b964b07152d234b70) Где точка в PHP означает продолжение строки.А значит скрипт берёт эти два хеша без точки(b9b91789bc2f1b3735e67f77d46053fa202cb962ac59075b964b07152d234b70) и хеширует их методом md5. Получаем хеш : e509e1f6df1450279ec37dd253bd5b1e. Вот это и есть солёный хеш. Авторизация пользователя происходит следующим образом. Наш пользователь вводит свой ID(ник) и пароль. Скрипт подставит соль соответствующую введенному ID,и пароль,который вы ввели. В нашем примере получится так : md5(md5(XzNaX).md5(123))[PHP] Потом он обработает эти данные и сверит их с нашим солёным хешем. Если данные совпадают,то вы авторизированы.Если нет,то вам напишут... Теперь о том что, где хранится в IPB => 2.0.* В разных форумах по разному.Но в дефолтовых версиях в базе данных можно найти: Директория forummembers: тут хранится "legacy_password". Это не солёный,простой md5 хеш. Директория forummembers_converge:тут хранится "converge_pass_hash" .Это солёный,итоговый md5 хеш,с которым скрипт сверяется при авторизации.И в этой-же дирректории хранится "converge_pass_salt" .Это та самая соль,которую все желают поиметь =). Т.е. если у тебя снятый XSS e509e1f6df1450279ec37dd253bd5b1e хеш, то пароль md5(b9b91789bc2f1b3735e67f77d46053fa.202cb962ac59075b964b07152d234b70) как ты понимаешь снять нереально...[/size]
Restaurant:fd36e1e1116b1709bf41d5bbc50f5543 Tortelloni:9a5b6b279c763e9edc5798db37253261 hermeneutes:c9eabfa3a2f68a26aab67e80a6834064 isabelle:7af39eedd14afd97de2cc5db7e1dc85e расшифруйте пожалуйста в MySQL либо 16 либо 40 символов. 32 это МД5. ErrorNeo
FlaktW 9a5b6b279c763e9edc5798db37253261 Asparagi2008 c9eabfa3a2f68a26aab67e80a6834064 mahaja 7af39eedd14afd97de2cc5db7e1dc85e 20VSP08 В следующий раз, прежде чем постить - прочитайте пожелания из первого поста.
Code: 1:5e9fc405cf655239d46a796a4df4c394 2:3d68ce20fad21d3cdcb72e8dc608a324 3:8dc6275a221fac447fa6b2671d9bcfa4