я конечно не уверен, что там именно соль, может быть что-то вроде md5($login.$pass), но именно для такой схемы есть варианты? pass: *8gwaohg%u hash: 3685adfd20b71447c5725e7a43c82ef7
Элементарно: есть способ получить хеш админа, но нет возможности получить из хеша пароль. Что бы понять, как работает black box, отвечающий за генерацию хеша, получаем данные на входе и на выходе. Знаем пароль -> регистрируем пользователя -> получаем хеш пароля -> устанавливаем алгоритм генерации -> имеем возможность сбрутить другой хеш
пасс админа нашелся в логах, но нужно узнать алгоритм для брута остальных хешей да-да, шелл не залить
Можно просто узнать, узнай какой двиг использует админ, скачай тот же самый двиг и посмотри функцию хеширования.
Знаешь как брутятся md5($pass.$salt)? вот тоже самое будет только наоборот Если был md5($pass.$salt) стал md5($salt.$pass) и вместо соли подставляешь известный пароль(в программке для брута) а а там уже и брутфорс, и словари, и маски, и гибридки, и комбинированы, и т.д. Надейся что админ был жадный, пожалел места в БД, и поставил соль не 32 символа
я уже поставил на брут, да, но думал, может есть какие-нибудь варианты нет такой уверенности, но вариант с солью мне кажется более адекватным, что ли
Адекватно не адекватно роли не играет, ты сперва проверь, по бруть 2-3 дня после этого уже всё будет ясно.
Может в первом посте верное предположение - там логин, а не рандом соль Попробуй словарик логинов какой то