Какой алгоритм шифрования паролей в ipb 2.0.3?

Discussion in 'Песочница' started by ak-flash, 3 Mar 2005.

  1. ak-flash

    ak-flash New Member

    Joined:
    2 Mar 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Пожскажите какой алгоритм шифрования паролей в ipb 2.0.3. А то я достал хэш пасса админа, а расшифовать не могу, там не md5 алгоритм. Получается что с помощью уязвимости IPB 2.0.3 нельзя захватить весь сайт? :confused:
     
  2. ak-flash

    ak-flash New Member

    Joined:
    2 Mar 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Я знаю что про это уже говорили, но у меня траффик очень ограничен(только 5 рублей на счету осталось), поиск тоже результатов не дал, просто ответьте хотя бы можно или нет.
     
  3. White Jordan

    White Jordan Guest

    Reputations:
    0
    В версиях выше 1.3 прибавляется соль что прибавляет 800.000 тысячь комбинаций. Вам нужно знать эту соль чтобы знать как формулируется хеш прежде чем как его будете брутфорсить. Поэтому качайте исходник форума сначало.

    Что вам всё разжовавать надо? :confused:
     
    #3 White Jordan, 4 Mar 2005
    Last edited by a moderator: 5 Jun 2005
  4. KEZ

    KEZ Guest

    Reputations:
    0
    Как же не Md5...
    А какой же там алгоритм? )) Давай сюда хеш...
     
  5. ak-flash

    ak-flash New Member

    Joined:
    2 Mar 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Вот отснифал:
    member_id=803; pass_hash=e1bcca547838cd9ed3fc334a38cfc8d8;

    Это мои куки. Пасс 31337, но когда я пытаюсь расшифровать его (прогой MD5 Inside-"проверить пароль")нефига.
    Если инеткряком подставлять куки то все впорядке я под любым пользователем прохожу.
    Пытался расшифровать хэши других пользователе не получается(пользователей 47- вордлист на 30 мегов-должен был хотя бы один расшифроваться по теории вероятности) C хэшем я не ошибся несколько раз проверял. У меня есть опыт по взлому IPB 1.3.1 и проблем не было, а это вообще непонятно что.
     
    #5 ak-flash, 4 Mar 2005
    Last edited: 4 Mar 2005
  6. KEZ

    KEZ Guest

    Reputations:
    0
    session_id сдесь неуместно...

    может просто хеш изменил чуток? букву стер
     
  7. Незлобная Ламо

    Reputations:
    0
    Дай сылку на форум.
     
  8. DEQ

    DEQ New Member

    Joined:
    15 Feb 2005
    Messages:
    12
    Likes Received:
    1
    Reputations:
    2
    MD5 Inside тут не помможет. в IBP версии > 2.0
    хэш по другому получается. Примерно так высчитывается md5 хэш пароля к неиу добавляется
    значение converge_pass_salt, снова считается md5 ъэш и уже полученное значение заносится в куки.
    так что если есть доступ к базе(sql injection) тогда отбрутить можно.
    но не с MD5 Inside
    я кстати писал для таких случаев свою программку.
     
  9. White Jordan

    White Jordan Guest

    Reputations:
    0
    Ну так давай нам свою программу?
     
  10. ak-flash

    ak-flash New Member

    Joined:
    2 Mar 2005
    Messages:
    6
    Likes Received:
    0
    Reputations:
    0
    Да. Deq.Пожалуста дай ссылку на свою программу.очень надо.
     
  11. coyl

    coyl Elder - Старейшина

    Joined:
    14 Jan 2005
    Messages:
    125
    Likes Received:
    3
    Reputations:
    2
    куда пропал! давай программу! =)
     
  12. kolorom

    kolorom Banned

    Joined:
    16 May 2005
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    8) Да будем глядеть что и как.
     
  13. hacsoft

    hacsoft Elder - Старейшина

    Joined:
    14 Mar 2005
    Messages:
    31
    Likes Received:
    1
    Reputations:
    2
    В IPB 2 и > хэш формируется по такому алгоритму:
    Code:
    	/*-------------------------------------------------------------------------*/
    	// Generate password
    	/*-------------------------------------------------------------------------*/
    	
    	function generate_compiled_passhash($salt, $md5_once_password)
    	{
    		return md5( md5( $salt ) . $md5_once_password );
    	}
    	
    	/*-------------------------------------------------------------------------*/
    	// Generate SALT
    	/*-------------------------------------------------------------------------*/
    	
    	function generate_password_salt($len=5)
    	{
    		$salt = '';
    		
    		srand( (double)microtime() * 1000000 );
    		
    		for ( $i = 0; $i < $len; $i++ )
    		{
    			$num   = rand(33, 126);
    			
    			if ( $num == '92' )
    			{
    				$num = 93;
    			}
    			
    			$salt .= chr( $num );
    		}
    		
    		return $salt;
    	}
    
    Т.е. хэшируется MD5 от канкотенации двух хэшей MD5: для первого это строка $salt, которая получается в результате работы функции generate_password_salt; для второго - сам пароль.
     
  14. kolorom

    kolorom Banned

    Joined:
    16 May 2005
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    такс

    подожди а как соль узнать :confused:

    ее нужно с мускуля содрать! но как?
    то что она из 5 символов включая знаки я знаю
    ;)

    Как :(
     
  15. coyl

    coyl Elder - Старейшина

    Joined:
    14 Jan 2005
    Messages:
    125
    Likes Received:
    3
    Reputations:
    2
    блин! так во вторых версиях скул инъекция работает, так что её можно тоже содрать... как и хэш... БУ-У-УГА-ГА-ГА!!!
     
  16. coyl

    coyl Elder - Старейшина

    Joined:
    14 Jan 2005
    Messages:
    125
    Likes Received:
    3
    Reputations:
    2
    итого:
    первый раз надо побирать по латинским малым буквами цифрам и по маске, с длиной 64 (32 от соли мы знаем(так как сперли из мискла саму соль, а затем получили её хэш) и 32 от самого пароля уже по буквам и цифирям) =)))
    затем - отделяем последние 32 символа - и расшифровываем =)
    дольше гораздо, но ничего не поделаешь... в принципе всё сводится к расшифровке двойного мд5. если знаем соль. но соль мы знаем из скул инжекшна=) вот. кто напишет прогу? =)
     
  17. kolorom

    kolorom Banned

    Joined:
    16 May 2005
    Messages:
    7
    Likes Received:
    1
    Reputations:
    0
    Пример иньекции на поимку соли продемонстрируй 8)
     
  18. coyl

    coyl Elder - Старейшина

    Joined:
    14 Jan 2005
    Messages:
    125
    Likes Received:
    3
    Reputations:
    2
    ешё не знаю. я ток проснулся, поем - буду думать =)
     
  19. coyl

    coyl Elder - Старейшина

    Joined:
    14 Jan 2005
    Messages:
    125
    Likes Received:
    3
    Reputations:
    2
    Кажется нашел...
    в инвижне есть распространённый мод - галерея фоток. так вот в ней я обнаружил такую инъекцию:
    при голосовании за фотку не фильтруется значение оценки. она подставляется в такой запрос-
    Code:
    UPDATE ibf_gallery_images SET ratings_total=ratings_total+$rating,
     ratings_count=ratings_count+1 WHERE id=266
    здесь переменная $rating - это оценка, а id - номер картинки (он нам не пригодится) Вот. но что же можно сделать с запросом UPDATE?
    В мискле начиная с версии 4.1 поддерживается подвыборка (sub select). то есть если мы подставим вместо оценки такой текст:
    1, name=(select password from ibf_members where id=1)
    то получится такой запрос:
    Code:
    UPDATE ibf_gallery_images SET ratings_total=ratings_total+1,
     name=(select password from ibf_members where id=1), 
    ratings_count=ratings_count+1 WHERE id=266
    ну это я для примера... вот так можно записать в название картинки хэш пароля юзера.

    НО:
    я этот запрос привел просто для примера, так как сам я не знаю названий столбцов в таблицах галереи а так же где хранится соль. вот об этом я хотел вас спросить. если поможете - буду благодарен. =)
     
    #19 coyl, 20 Jun 2005
    Last edited: 20 Jun 2005
  20. coyl

    coyl Elder - Старейшина

    Joined:
    14 Jan 2005
    Messages:
    125
    Likes Received:
    3
    Reputations:
    2
    собственно вопрос мой заключается в следующем:
    как называются графы, в которой хранятся соль и хэш?
     
Loading...
Similar Threads - алгоритм шифрования паролей
  1. Loents
    Replies:
    14
    Views:
    2,581