ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости > Расшифровка хешей
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1951  
Старый 29.05.2010, 08:41
cipa21
Новичок
Регистрация: 09.04.2009
Сообщений: 8
Провел на форуме:
71852

Репутация: 0
По умолчанию

плз SMF
veteran4eg:b5a2f8a6da7d67406fddb1f4e7759672d21c061 b
veteran:a10d59bb7c636434f7e14c07147003b805cb775a
PS Я не пойму почему в первом хэше буква "b" написана через пробел, писал, исправлял без пробела а он появляется снова

Последний раз редактировалось cipa21; 29.05.2010 в 08:44..
 
Ответить с цитированием

  #1952  
Старый 29.05.2010, 09:08
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

Tadminippn:51c2cd687893ef03
 
Ответить с цитированием

  #1953  
Старый 29.05.2010, 11:24
Calcutta
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме:
2584838

Репутация: 770
Отправить сообщение для Calcutta с помощью ICQ
По умолчанию

Gorev:
51c2cd687893ef03:Dip@Ifr
 
Ответить с цитированием

  #1954  
Старый 29.05.2010, 12:40
doherty
Новичок
Регистрация: 09.09.2009
Сообщений: 23
Провел на форуме:
888701

Репутация: 9
Отправить сообщение для doherty с помощью ICQ
По умолчанию

MySQL
root:04d8e4dd3fe51ac4
 
Ответить с цитированием

  #1955  
Старый 29.05.2010, 13:24
Gorev
Познавший АНТИЧАТ
Регистрация: 31.03.2006
Сообщений: 1,167
Провел на форуме:
4072944

Репутация: 1550


Отправить сообщение для Gorev с помощью ICQ Отправить сообщение для Gorev с помощью Yahoo
По умолчанию

colesa.ru:3634abe62dfb00ce5a5c2c865397ce6b70074738
sha1($username.$pass)
5 $
ConstB:e769ca34a8658596943f700f025f28299d84af6d
sha1($username.$pass)
5$

пасс в пм
 
Ответить с цитированием

  #1956  
Старый 29.05.2010, 14:31
ErrorNeo
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме:
4297091

Репутация: 2261


Отправить сообщение для ErrorNeo с помощью ICQ
По умолчанию

meteorit

$1$JggGcpki$l49Kh0gKojXovf.Hf5SDb/:<Пустой пароль>
$1$ayWgEma7$WL5fYlth5oETei4jW2vre1:<Пустой пароль>
$1$qYBa49x4$xmhtPsENAayXr03qrysfT1:<Пустой пароль>


моя проверка:
Код:
2010/05/29 (11:22:46)  Найден пароль: "".
2010/05/29 (11:22:46)  Найден пароль: "". 
2010/05/29 (11:22:46)  Найден пароль: "".
пароли подобраны верно. (хотя тебе об этом уже сказали 2 пользователя до меня)
Этим хэшам соответствуют _пустые пароли_, то есть если ты сам не ошибся, и извлек _нужные_ хэши, а не какие-нибудь дефолтные или резервные - то туда, откуда эти хэши - можно зайти с пустым паролем, то есть оставив поле, поедназначенное для ввода в него пароля - пустым.
И у пустого пароля, знаешь ли, тоже может быть огромная масса хэшей. Три из них ты привел.

А исходя из того, что ты привел их еще и с вознаграждением - советую так или иначе рассчитаться с брутером, который их тебе скинул.
Потому как сложность паролей не оговаривалась тобой, и пароли сняты. Других паролей, кроме указанных (пустых) у этих хэшей нет и быть не может.
А то, что ты быть может извлек "не те хэши" или "не от того" - это уже не забота брутеров.

Ты написал задание с вознаграждением, и оно 100% корректно выполнено брутером ra0cg.
То, что ты возможно подумал, что он шутит - я допускаю. Но все же рассчитаться с им тебе следует.

Последний раз редактировалось ErrorNeo; 29.05.2010 в 14:52..
 
Ответить с цитированием

  #1957  
Старый 29.05.2010, 16:32
meteorit
Новичок
Регистрация: 13.04.2010
Сообщений: 3
Провел на форуме:
8142

Репутация: 0
По умолчанию

Цитата:
Сообщение от ErrorNeo  
meteorit

$1$JggGcpki$l49Kh0gKojXovf.Hf5SDb/:<Пустой пароль>
$1$ayWgEma7$WL5fYlth5oETei4jW2vre1:<Пустой пароль>
$1$qYBa49x4$xmhtPsENAayXr03qrysfT1:<Пустой пароль>


моя проверка:
Код:
2010/05/29 (11:22:46)  Найден пароль: "".
2010/05/29 (11:22:46)  Найден пароль: "". 
2010/05/29 (11:22:46)  Найден пароль: "".
пароли подобраны верно. (хотя тебе об этом уже сказали 2 пользователя до меня)
Этим хэшам соответствуют _пустые пароли_, то есть если ты сам не ошибся, и извлек _нужные_ хэши, а не какие-нибудь дефолтные или резервные - то туда, откуда эти хэши - можно зайти с пустым паролем, то есть оставив поле, поедназначенное для ввода в него пароля - пустым.
И у пустого пароля, знаешь ли, тоже может быть огромная масса хэшей. Три из них ты привел.

А исходя из того, что ты привел их еще и с вознаграждением - советую так или иначе рассчитаться с брутером, который их тебе скинул.
Потому как сложность паролей не оговаривалась тобой, и пароли сняты. Других паролей, кроме указанных (пустых) у этих хэшей нет и быть не может.
А то, что ты быть может извлек "не те хэши" или "не от того" - это уже не забота брутеров.

Ты написал задание с вознаграждением, и оно 100% корректно выполнено брутером ra0cg.
То, что ты возможно подумал, что он шутит - я допускаю. Но все же рассчитаться с им тебе следует.
Слушай умник не умничай,на козла похож не будешь.Я же тоже модератор точнее супер модер более менее известного форума чем Ачат.По ушам лучше не знающим феям которые первые день за компом понял?и смотри баном не пугай меня,а хоть забань посмеюся просто.Еще раз плачу только за пароль пустышку себе оставь на память.И не говорилилося что мне пустышка нужна,а пароль.Вы блять Ачатовские модераторы совсем нюх потеряли.Каникулы?Только школота может на публику гавно выкладывать и показать что он крутой и с гринами я многими дружу даже работаю.Поэтому прикрой свою хлопушку доказывающую пустой воздух кому мне не совсем понятно
 
Ответить с цитированием

  #1958  
Старый 29.05.2010, 16:39
~d0s~
Познающий
Регистрация: 17.04.2010
Сообщений: 75
Провел на форуме:
691279

Репутация: 55
По умолчанию

Цитата:
Сообщение от meteorit  
Я же тоже модератор точнее супер модер более менее известного форума чем Ачат.
Вот и иди туда,а тут не засоряй ничего.Пустышка-это тоже пароль,если ты дал хеш и тебе его разшифровали правильно,то какие еще вопросы могут быть?Мб брутер виноват,что ты выложил кривой хеш?
 
Ответить с цитированием

  #1959  
Старый 29.05.2010, 17:34
cel1697i845
Постоянный
Регистрация: 22.11.2008
Сообщений: 395
Провел на форуме:
3987105

Репутация: 776
Отправить сообщение для cel1697i845 с помощью ICQ
По умолчанию

meteorit
подтверждаю результат брута в предыдущих постах.
Код:
$1$JggGcpki$l49Kh0gKojXovf.Hf5SDb/:<Пустой пароль>
$1$ayWgEma7$WL5fYlth5oETei4jW2vre1:<Пустой пароль>
$1$qYBa49x4$xmhtPsENAayXr03qrysfT1:<Пустой пароль>
 
Ответить с цитированием

  #1960  
Старый 29.05.2010, 18:30
Calcutta
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме:
2584838

Репутация: 770
Отправить сообщение для Calcutta с помощью ICQ
По умолчанию

doherty:
04d8e4dd3fe51ac4:!mysql#23
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Расшифровка hash. Part3 (DES, MySQL, SHA-1) Momiji Расшифровка хешей 2795 21.08.2009 16:22
Защита БД MySQL от SQL инъекций с помощью GreenSQL xcedz Администрирование 5 02.04.2009 21:46
Расшифровка hash. Part3 (DES, MySQL, SHA-1) Thanat0z Расшифровка хешей 690 07.01.2008 01:58
SQL injection в MySql сервере версии 3,x bandera Чужие Статьи 3 04.06.2006 16:17
Защищаем MySql. Шаг за шагом k00p3r Чужие Статьи 0 13.06.2005 11:18



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ