HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Какой алгоритм шифрования паролей в ipb 2.0.3?
  #1  
Старый 03.03.2005, 14:01
ak-flash
Новичок
Регистрация: 02.03.2005
Сообщений: 7
С нами: 11152501

Репутация: 0
Unhappy Какой алгоритм шифрования паролей в ipb 2.0.3?

Пожскажите какой алгоритм шифрования паролей в ipb 2.0.3. А то я достал хэш пасса админа, а расшифовать не могу, там не md5 алгоритм. Получается что с помощью уязвимости IPB 2.0.3 нельзя захватить весь сайт?
 
Ответить с цитированием

  #2  
Старый 03.03.2005, 23:13
ak-flash
Новичок
Регистрация: 02.03.2005
Сообщений: 7
С нами: 11152501

Репутация: 0
По умолчанию

Я знаю что про это уже говорили, но у меня траффик очень ограничен(только 5 рублей на счету осталось), поиск тоже результатов не дал, просто ответьте хотя бы можно или нет.
 
Ответить с цитированием

  #3  
Старый 04.03.2005, 01:02
White Jordan
Guest
Сообщений: n/a
С нами:

Репутация:
По умолчанию

В версиях выше 1.3 прибавляется соль что прибавляет 800.000 тысячь комбинаций. Вам нужно знать эту соль чтобы знать как формулируется хеш прежде чем как его будете брутфорсить. Поэтому качайте исходник форума сначало.

Что вам всё разжовавать надо?

Последний раз редактировалось JazzzSummerMan; 05.06.2005 в 18:33..
 
Ответить с цитированием

  #4  
Старый 04.03.2005, 01:20
KEZ
Guest
Сообщений: n/a
С нами:

Репутация:
По умолчанию

Как же не Md5...
А какой же там алгоритм? )) Давай сюда хеш...
 
Ответить с цитированием

  #5  
Старый 04.03.2005, 12:48
ak-flash
Новичок
Регистрация: 02.03.2005
Сообщений: 7
С нами: 11152501

Репутация: 0
По умолчанию

Вот отснифал:
member_id=803; pass_hash=e1bcca547838cd9ed3fc334a38cfc8d8;

Это мои куки. Пасс 31337, но когда я пытаюсь расшифровать его (прогой MD5 Inside-"проверить пароль")нефига.
Если инеткряком подставлять куки то все впорядке я под любым пользователем прохожу.
Пытался расшифровать хэши других пользователе не получается(пользователей 47- вордлист на 30 мегов-должен был хотя бы один расшифроваться по теории вероятности) C хэшем я не ошибся несколько раз проверял. У меня есть опыт по взлому IPB 1.3.1 и проблем не было, а это вообще непонятно что.

Последний раз редактировалось ak-flash; 04.03.2005 в 13:10..
 
Ответить с цитированием

  #6  
Старый 04.03.2005, 12:58
KEZ
Guest
Сообщений: n/a
С нами:

Репутация:
По умолчанию

session_id сдесь неуместно...

может просто хеш изменил чуток? букву стер
 
Ответить с цитированием

  #7  
Старый 05.03.2005, 01:52
Незлобная Ламо
Guest
Сообщений: n/a
С нами:

Репутация:
По умолчанию

Дай сылку на форум.
 
Ответить с цитированием

  #8  
Старый 05.03.2005, 03:46
DEQ
Новичок
Регистрация: 15.02.2005
Сообщений: 12
С нами: 11174486

Репутация: 2
По умолчанию

MD5 Inside тут не помможет. в IBP версии > 2.0
хэш по другому получается. Примерно так высчитывается md5 хэш пароля к неиу добавляется
значение converge_pass_salt, снова считается md5 ъэш и уже полученное значение заносится в куки.
так что если есть доступ к базе(sql injection) тогда отбрутить можно.
но не с MD5 Inside
я кстати писал для таких случаев свою программку.
 
Ответить с цитированием

  #9  
Старый 05.03.2005, 05:08
White Jordan
Guest
Сообщений: n/a
С нами:

Репутация:
По умолчанию

Ну так давай нам свою программу?
 
Ответить с цитированием

  #10  
Старый 05.03.2005, 12:18
ak-flash
Новичок
Регистрация: 02.03.2005
Сообщений: 7
С нами: 11152501

Репутация: 0
По умолчанию

Да. Deq.Пожалуста дай ссылку на свою программу.очень надо.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.