Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

29.05.2010, 08:41
|
|
Новичок
Регистрация: 09.04.2009
Сообщений: 8
Провел на форуме: 71852
Репутация:
0
|
|
плз SMF
veteran4eg:b5a2f8a6da7d67406fddb1f4e7759672d21c061 b
veteran:a10d59bb7c636434f7e14c07147003b805cb775a
PS Я не пойму почему в первом хэше буква "b" написана через пробел, писал, исправлял без пробела а он появляется снова 
Последний раз редактировалось cipa21; 29.05.2010 в 08:44..
|
|
|

29.05.2010, 09:08
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
Tadminippn:51c2cd687893ef03
|
|
|

29.05.2010, 11:24
|
|
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме: 2584838
Репутация:
770
|
|
Gorev:
51c2cd687893ef03:Dip@Ifr
|
|
|

29.05.2010, 12:40
|
|
Новичок
Регистрация: 09.09.2009
Сообщений: 23
Провел на форуме: 888701
Репутация:
9
|
|
MySQL
root:04d8e4dd3fe51ac4
|
|
|

29.05.2010, 13:24
|
|
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме: 4072944
Репутация:
1550
|
|
colesa.ru:3634abe62dfb00ce5a5c2c865397ce6b70074738
sha1($username.$pass)
5 $
ConstB:e769ca34a8658596943f700f025f28299d84af6d
sha1($username.$pass)
5$
пасс в пм
|
|
|

29.05.2010, 14:31
|
|
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме: 4297091
Репутация:
2261
|
|
meteorit
$1$JggGcpki$l49Kh0gKojXovf.Hf5SDb/:<Пустой пароль>
$1$ayWgEma7$WL5fYlth5oETei4jW2vre1:<Пустой пароль>
$1$qYBa49x4$xmhtPsENAayXr03qrysfT1:<Пустой пароль>
моя проверка:
Код:
2010/05/29 (11:22:46) Найден пароль: "".
2010/05/29 (11:22:46) Найден пароль: "".
2010/05/29 (11:22:46) Найден пароль: "".
пароли подобраны верно. (хотя тебе об этом уже сказали 2 пользователя до меня)
Этим хэшам соответствуют _пустые пароли_, то есть если ты сам не ошибся, и извлек _нужные_ хэши, а не какие-нибудь дефолтные или резервные - то туда, откуда эти хэши - можно зайти с пустым паролем, то есть оставив поле, поедназначенное для ввода в него пароля - пустым.
И у пустого пароля, знаешь ли, тоже может быть огромная масса хэшей. Три из них ты привел.
А исходя из того, что ты привел их еще и с вознаграждением - советую так или иначе рассчитаться с брутером, который их тебе скинул.
Потому как сложность паролей не оговаривалась тобой, и пароли сняты. Других паролей, кроме указанных (пустых) у этих хэшей нет и быть не может.
А то, что ты быть может извлек "не те хэши" или "не от того" - это уже не забота брутеров.
Ты написал задание с вознаграждением, и оно 100% корректно выполнено брутером ra0cg.
То, что ты возможно подумал, что он шутит - я допускаю. Но все же рассчитаться с им тебе следует.
Последний раз редактировалось ErrorNeo; 29.05.2010 в 14:52..
|
|
|

29.05.2010, 16:32
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 3
Провел на форуме: 8142
Репутация:
0
|
|
Сообщение от ErrorNeo
meteorit
$1$JggGcpki$l49Kh0gKojXovf.Hf5SDb/:<Пустой пароль>
$1$ayWgEma7$WL5fYlth5oETei4jW2vre1:<Пустой пароль>
$1$qYBa49x4$xmhtPsENAayXr03qrysfT1:<Пустой пароль>
моя проверка:
Код:
2010/05/29 (11:22:46) Найден пароль: "".
2010/05/29 (11:22:46) Найден пароль: "".
2010/05/29 (11:22:46) Найден пароль: "".
пароли подобраны верно. (хотя тебе об этом уже сказали 2 пользователя до меня)
Этим хэшам соответствуют _пустые пароли_, то есть если ты сам не ошибся, и извлек _нужные_ хэши, а не какие-нибудь дефолтные или резервные - то туда, откуда эти хэши - можно зайти с пустым паролем, то есть оставив поле, поедназначенное для ввода в него пароля - пустым.
И у пустого пароля, знаешь ли, тоже может быть огромная масса хэшей. Три из них ты привел.
А исходя из того, что ты привел их еще и с вознаграждением - советую так или иначе рассчитаться с брутером, который их тебе скинул.
Потому как сложность паролей не оговаривалась тобой, и пароли сняты. Других паролей, кроме указанных (пустых) у этих хэшей нет и быть не может.
А то, что ты быть может извлек "не те хэши" или "не от того" - это уже не забота брутеров.
Ты написал задание с вознаграждением, и оно 100% корректно выполнено брутером ra0cg.
То, что ты возможно подумал, что он шутит - я допускаю. Но все же рассчитаться с им тебе следует.
Слушай умник не умничай,на козла похож не будешь.Я же тоже модератор точнее супер модер более менее известного форума чем Ачат.По ушам лучше не знающим феям которые первые день за компом понял?и смотри баном не пугай меня,а хоть забань посмеюся просто.Еще раз плачу только за пароль пустышку себе оставь на память.И не говорилилося что мне пустышка нужна,а пароль.Вы блять Ачатовские модераторы совсем нюх потеряли.Каникулы?Только школота может на публику гавно выкладывать и показать что он крутой и с гринами я многими дружу даже работаю.Поэтому прикрой свою хлопушку доказывающую пустой воздух кому мне не совсем понятно
|
|
|

29.05.2010, 16:39
|
|
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме: 691279
Репутация:
55
|
|
Сообщение от meteorit
Я же тоже модератор точнее супер модер более менее известного форума чем Ачат.
Вот и иди туда,а тут не засоряй ничего.Пустышка-это тоже пароль,если ты дал хеш и тебе его разшифровали правильно,то какие еще вопросы могут быть?Мб брутер виноват,что ты выложил кривой хеш?
|
|
|

29.05.2010, 17:34
|
|
Постоянный
Регистрация: 22.11.2008
Сообщений: 395
Провел на форуме: 3987105
Репутация:
776
|
|
meteorit
подтверждаю результат брута в предыдущих постах.
Код:
$1$JggGcpki$l49Kh0gKojXovf.Hf5SDb/:<Пустой пароль>
$1$ayWgEma7$WL5fYlth5oETei4jW2vre1:<Пустой пароль>
$1$qYBa49x4$xmhtPsENAayXr03qrysfT1:<Пустой пароль>
|
|
|

29.05.2010, 18:30
|
|
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме: 2584838
Репутация:
770
|
|
doherty:
04d8e4dd3fe51ac4:!mysql#23
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|