такой можно както расщифровать? 2dfa2c5768 алгоритм $pass = md5(md5($pass)); $pass = substr($pass,0,10);
Как вариант генерить списки хеш-комбинаций и вручную искать нужную последовательность, но это геммор, а можно еще написать тулзу, которая будет автоматом делать перебор по данной маске хеша. P.S. Проверил по всем моим словарям и комбинации Aa0# до 4-х символов, по отдельности A,a до 5 символов и номера до 7 цифр, данного "куска" хэша среди них нет((
root:*2175B806B0F61AFA9FF9E8BB0FCA1567D4CB36A2 activecollab:*910C0B3A22D395A89196FD60CA455D538C0BF132 Буду благодарен ++++
$1$6oDz1XgI$xtl/IutlSssLWQ.SysnVG/ $1$wrALgv7N$hBk6L7t4PtcJPnHAvH4sV0 $1$oMuKS4r6$.BYOE27OW0ALm9NzMVFZp/ $1$7uknyTX/$Sx0jYGx1JX38.uXPR1BrC0 $1$OcP9NkYN$tAyUOCSQvJzWIher33MgV1
1 *00489B17A59AFC4110A3AE662FF2CCD03E5B5820 3 *08FC7012AD0058ABAB2320B0EC66F66593F6857D 1 *788A538A40694DB0BEEBD77722E7A83A7D0E20A4 1 *B64D44F81EFC41AE895AB578F598A55B5B353DD6 1 *D9DB73219A67ED6BEFC12111D3CEF5C0ED213C33
smf 2.0 rc2 member_name: admin passwd: 5a433f4cec5e3b29881946bcbe628b700228a44c password_salt: 430d вроде алгоритм sha1($username.$pass) зы я не знаю зачем в базе соль х) , но она там есть.