Сообщение от
DarkWorm
Слил базу, но у некоторых узеров хеш длинной 32 символа, поле memberSalt (кажется) пустое.
Это не sha1, но что?
MD5, но какой?
Откуда база ? Тип форума, версия И вообще :
Как определить тип хэша.
1) Если хэш начинается с сигнатуры $1$, то обычно это MD5(Unix) хэш.
Если хэш начинается с сигнатуры $apr1$, то обычно это MD5(APR) хэш.
Хэши длиной 8 байт (16 символов), могут быть: MySQL-хэш или любой более длинный хэш, "урезанный" до длины 8 байт.
Длину 16 байт (32 символа) обычно имеют следующие типы хэшей: MD5, его salt'овые и составные производные (например, md5(md5($pass).$salt), md5(md5($pass))), MD4 а также другие хэши.
Если хэш имеет длину 20 байт (40 символов), то это может быть SHA-1 или MySQL5-хэш.
DES(Unix) хэш имеет длину 13 символов.
Хэши паролей популярной игры Lineage II C4 начинаются с 0x и имеет длину 34 символа.
2) Если тип хэша неизвестен, то нужно узнать - какой алгоритм применяется в программе, из которой хэш был извлечен. Например, можно проанализировать исходные тексты PHP-скрипта, в котором используется этот хэш.
3) В распространенных скриптах и программах по умолчанию используються следующие типы хэшей (так же указаны названия таблиц и длина соли):
IPB 2.x.x - md5(md5($salt).md5($pass)), префикс - whb_, таблица - members_converge, salt - 5 символов
IPB 1.x - md5($pass), префикс - whb_, таблица - members
vBulletin 3.x.x - md5(md5($pass).$salt), префикс - нет, таблица - user, salt - 3 символа
SMF 1.1.x - sha1($username.$pass), префикс - smf_, таблица - members
phpBB 2.0.1 - 2.0.21 - md5($pass), префикс - phpbb_, таблица - users
phpBB 3.x - MD5(phpBB3)
YaBB - MD5(HMAC)
PunBB 1.2.x - SHA-1, префикс - нет, таблица - users
e107 - md5(md5($pass))
Beehive - md5($pass), префикс - нет, таблица - USER
Intellect Board - md5($pass), префикс - нет, таблица - User
MercuryBoard- md5($pass), префикс - mb_, таблица - users
MiniBB- md5($pass), префикс - minibbtable_, таблица - users
myBB 1.2.x - md5(md5($salt).md5($pass)), префикс - mybb_, таблица - users
PBLang - md5($pass), в файле /db/members/имя_юзера
PhpMyForum - md5($pass), префикс - pmf_, таблица - user
QuickSilver Forum - md5($pass), префикс - qsf_, таблица - users
UseBB - md5($pass), префикс - usebb_ , таблица - members
Vanilla - md5($pass), префикс - LUM_, таблица - User
VikingBoard - md5($pass), префикс - vboard_, таблица - member
W-Agora - md5($pass), префикс - [название]_. таблица - users
Liberty Reserve API/SCI - SHA256
TBDev v2.0 - md5($salt.$pass.$salt)
TorrentStrike v0.4 - md5($salt.$pass.$salt)
Lineage II C4 - lineage2_c4
4) Salt (соль) – это строка из случайных символов, сохраняется либо вместе с самим хэшем (к примеру, в MD5(Unix)) либо отдельно от хэша, обычно в таблице рядом с ним.
5) Всегда можно увидеть, как выглядит тот или иной хэш, используя сервис http://insidepro.com/hashes.php, где представлено около 100 видов хэшей.
6) Иногда хэш может быть в Base64-кодировке и для его анализа хэш лучше преобразовать в более удобный 16-ричный вид. Для этого также можно использовать вышеупомянутый сервис или соответствующий инструмент в программе PasswordsPro.
Содрано с Web-hack.ru