![]() |
Какой алгоритм шифрования паролей в ipb 2.0.3?
Пожскажите какой алгоритм шифрования паролей в ipb 2.0.3. А то я достал хэш пасса админа, а расшифовать не могу, там не md5 алгоритм. Получается что с помощью уязвимости IPB 2.0.3 нельзя захватить весь сайт? :confused:
|
Я знаю что про это уже говорили, но у меня траффик очень ограничен(только 5 рублей на счету осталось), поиск тоже результатов не дал, просто ответьте хотя бы можно или нет.
|
В версиях выше 1.3 прибавляется соль что прибавляет 800.000 тысячь комбинаций. Вам нужно знать эту соль чтобы знать как формулируется хеш прежде чем как его будете брутфорсить. Поэтому качайте исходник форума сначало.
Что вам всё разжовавать надо? :confused: |
Как же не Md5...
А какой же там алгоритм? )) Давай сюда хеш... |
Вот отснифал:
member_id=803; pass_hash=e1bcca547838cd9ed3fc334a38cfc8d8; Это мои куки. Пасс 31337, но когда я пытаюсь расшифровать его (прогой MD5 Inside-"проверить пароль")нефига. Если инеткряком подставлять куки то все впорядке я под любым пользователем прохожу. Пытался расшифровать хэши других пользователе не получается(пользователей 47- вордлист на 30 мегов-должен был хотя бы один расшифроваться по теории вероятности) C хэшем я не ошибся несколько раз проверял. У меня есть опыт по взлому IPB 1.3.1 и проблем не было, а это вообще непонятно что. |
session_id сдесь неуместно...
может просто хеш изменил чуток? букву стер |
Дай сылку на форум.
|
MD5 Inside тут не помможет. в IBP версии > 2.0
хэш по другому получается. Примерно так высчитывается md5 хэш пароля к неиу добавляется значение converge_pass_salt, снова считается md5 ъэш и уже полученное значение заносится в куки. так что если есть доступ к базе(sql injection) тогда отбрутить можно. но не с MD5 Inside я кстати писал для таких случаев свою программку. |
Ну так давай нам свою программу?
|
Да. Deq.Пожалуста дай ссылку на свою программу.очень надо.
|
| Время: 20:01 |