HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости Mail-сервис
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 24.11.2009, 01:00
kir55rus
Новичок
Регистрация: 23.01.2010
Сообщений: 0
С нами: 8578478

Репутация: 0
По умолчанию

 
Ответить с цитированием

  #12  
Старый 24.11.2009, 01:00
stan_q
Новичок
Регистрация: 01.08.2009
Сообщений: 12
С нами: 8830468

Репутация: 0
По умолчанию

Цитата:

Сообщение от SAIRIS

какую прогу или сайт посоветуеш для расшифрофки md5
у меня была какаято прога, но она не всегда расшифровует...

Есть целый раздел по этой теме http://hpc.name/forumdisplay.php?f=163
Там куча софта, онлайн ресурсов - тебе туда
 
Ответить с цитированием

  #13  
Старый 27.11.2009, 01:00
SAIRIS
Участник форума
Регистрация: 09.03.2009
Сообщений: 183
С нами: 9039926

Репутация: 5
По умолчанию

там много файлов, в каком из них находятся пасы? clients.txt нету
 
Ответить с цитированием

  #14  
Старый 12.12.2009, 01:00
drCat
Новичок
Регистрация: 22.07.2009
Сообщений: 3
С нами: 8845526

Репутация: 0
По умолчанию

да, не могу найти clients.txt
 
Ответить с цитированием

  #15  
Старый 12.12.2009, 01:00
lexy
Участник форума
Регистрация: 10.10.2009
Сообщений: 261
С нами: 8730326

Репутация: 18
По умолчанию

Цитата:

Сообщение от drCat

да, не могу найти clients.txt

там всё есть..но в зашиврованном ввиде
 
Ответить с цитированием

  #16  
Старый 13.12.2009, 01:00
ArKoN
Новичок
Регистрация: 06.09.2009
Сообщений: 0
С нами: 8778490

Репутация: 0
По умолчанию

я сделал бекап сайта, слил полностью. нашёл там файл users.txt

в нём инфа, мыльник, подпись и т.д. юзверя....врят ли там сидят пароли. там есть какие то страшные строки но ничего особенного нету
 
Ответить с цитированием

  #17  
Старый 13.12.2009, 01:00
z0mbie
Новичок
Регистрация: 22.03.2009
Сообщений: 0
С нами: 9020484

Репутация: 0
По умолчанию

В файле users.txt пароли(выделил жирным): MorbiDxAngel|3796814092|$1$i51u$3QLs1c0qnBEOlRs2EFlqy0|
 
Ответить с цитированием

  #18  
Старый 13.12.2009, 01:00
lexy
Участник форума
Регистрация: 10.10.2009
Сообщений: 261
С нами: 8730326

Репутация: 18
По умолчанию

Цитата:

Сообщение от z0mbie

В файле users.txt пароли(выделил жирным): MorbiDxAngel|3796814092|$1$i51u$3QLs1c0qnBEOlRs2EFlqy0|

у меня они не выделенны но их видно и так..:wink:
но чем их расшифровать?:banana:

Добавлено через 12 минут
нашел прогу вроде расшифровывает мд5 уникс

PasswordsPro 2.5.1.1 - Профессиональное восстановление паролей к хэшам. Типы хэшей, поддерживаемые программой: MySQL, MySQL5, DES(Unix), MD4, MD4(HMAC), MD5, MD5(HMAC), MD5(Unix), MD5(APR…

Добавлено через 14 минут
отличная программа ломает хэши

– MySQL
– MySQL5
– DES(Unix)
– MD2
– MD4
– MD4(HMAC)
– MD4(Base64)
– MD5
– MD5(APR)
– MD5(Unix)
– MD5(HMAC)
– MD5(Base64)
– MD5(phpBB3)
– MD5(Wordpress)
– MD5_HMAC($salt,MD5_HMAC($salt,$pass))
– SHA-1
– SHA-1(HMAC)
– SHA-1(Base64)
– SHA-1(Django)
– SHA-256
– SHA-256(Unix)
– SHA-256(Django)
– SHA-256(md5($pass))
– SHA-256(PasswordSafe)
– SHA-384
– SHA-384(Django)
– SHA-512
– SHA-512(Unix)
– Haval-128
– Haval-160
– Haval-192
– Haval-224
– Haval-256
– Tiger-128
– Tiger-160
– Tiger-192
– RipeMD-128
– RipeMD-160
– MaNGOS
– Whirlpool
– RAdmin v2.x
– Lineage II C4
– Domain Cached Credentials
– md5(md5($pass))
– md5($pass.$salt)
– md5($salt.$pass)
– md5(sha1($pass))
– md5($hex_salt.$pass)
– md5(md5(md5($pass)))
– md5(md5($pass).$salt)
– md5(md5($salt).$pass)
– md5($salt.md5($pass))
– md5($salt.$pass.$salt)
– md5(md5($salt).md5($pass))
– md5(md5($pass).md5($salt))
– md5(md5($pass).$const_salt)
– md5($salt.md5($salt.$pass))
– md5($salt.md5($pass.$salt))
– md5($salt.md5($pass).$salt)
– md5(sha1(md5(sha1($pass))))
– md5($hex_salt.$pass.$hex_salt)
– md5($username.md5($pass).$salt)
– md5(md5($username.$pass).$salt)
– sha1(md5($pass))
– sha1($salt.$pass)
– sha1($pass.$salt)
– sha1($username.$pass)
– sha1($salt.sha1($pass))
– sha1($username.$pass.$salt)
– sha1($salt.sha1($salt.sha1($pass)))
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.