![]() |
Проблема с Хэшем
Хэш - 3%3A5b84c40bcce0737e45dc36cfc8a0c7cab469
Пароль: 1234 Пришём Хэш меняется.... Вот эт тож 1234 3%3Aa20c3c4a007b88f08e4ad39d1f1aad0262de У когонить есть идеи? |
Цитата:
следовательно, это или алгоритм бло4ного шифрования пароля с рандомной гаммой поверх него, или какой-то замутный аглоритм запоминания связки сессии-паса. Думаю, если скажешь исто4ник откуда взял закрытый текст(портал, движок) - можно будет расбираться поподробнее... |
где-то помню была статья, что одинаковые пассы могут иметь разные хеши, и наоборот ,что один и тот же хеш, может обозначать два разных пароля
|
damochka.ru
IPB форум, но он какой-то самоисправленный... |
сессия отпадает... одна и таже 249fe149c1a4b5d30ffc684e4189dd4d - вт эт ктати md5
оффтоп: не покупайте клаву genius... буковка "о" хреново уже нажимается (прошёл месяц) |
Цитата:
идея номер раз: никакие это не хеши, а слу4айно сгенеренные по определенному правилу шифротексты идея номер два: хэши одинаковы, разные лишь форматы вывода строки: hex, mime base 64, yy code, xx code |
это хэш!!! чую хэш!!! это он))) токо как???)))
|
ссессия и хеш это разные веши, может каким то макаром ссесия у тебя случайно расшифровалась?
|
Сейчас модно делать такие фишки:
$hash=md5("kGKKhcm/56~spsshRRnsud13oifuis".md5("password"); то есть хэш берется 2 раза, притом к первому хэшу присоединяется случайная строка, прописанная в конфигах форума. На разных форумах шэши разные, а чтобы их сбрутить, нужно иметь доступ к файлу конфигов и писать переборщик заново, тк я не видел брутфорсеров, поддерживающих такой вариант хэширования. Благо на PHP написать такое - 15 минут ;) |
И необязательно смотреть файл конфигов... Достаточно Посмотреть свой хеш......... А дальше уже понятно. Но если использовать шифрование пароля более запущено типа
Добавляем Берем md5 Пароля убираем 3 первые и 4 последние знаки, потом перед ними и полсе них добавляем случайную строку, А потом это все дело еще раз в md5 ))))))))))))))))))))))))))))))))))))))))) |
| Время: 18:11 |