Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

29.10.2009, 02:20
|
|
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме: 4297091
Репутация:
2261
|
|
это MD5(unix) .
можно определять тип хэшей с помощью программы Find_Type_Hash в соседней ветке. оч рекомендую)
|
|
|

30.10.2009, 10:19
|
|
Новичок
Регистрация: 24.10.2009
Сообщений: 5
Провел на форуме: 25588
Репутация:
0
|
|
4496d6d35c1bc0662d721c207f81784e
Форум IP.Board © 2009 IPS, Inc
Помогите узнать пасс,сам несмог 
|
|
|

30.10.2009, 10:35
|
|
Moderator - Level 7
Регистрация: 02.05.2009
Сообщений: 894
Провел на форуме: 4297091
Репутация:
2261
|
|
Сообщение от Frim
4496d6d35c1bc0662d721c207f81784e
Форум IP.Board © 2009 IPS, Inc
Помогите узнать пасс,сам несмог 
алгоритм md5(md5($salt).md5($pass)), не зная соли (5 символов) расшифровка не поддается - точнее скорость перебора составляет 1 пароль в несколько дней.
Как найдешь соль - тогда пиши.
Последний раз редактировалось ErrorNeo; 30.10.2009 в 10:39..
|
|
|

30.10.2009, 13:13
|
|
Участник форума
Регистрация: 01.09.2005
Сообщений: 194
Провел на форуме: 818095
Репутация:
34
|
|
kdm:$apr1$e/.B2/..$Bahgl1C1FMxZ2w6TxoVLx1
в файле .access - это что за хрень такая? =)
|
|
|

30.10.2009, 16:23
|
|
Постоянный
Регистрация: 06.08.2007
Сообщений: 347
Провел на форуме: 2584838
Репутация:
770
|
|
md5(APR) это зовётся.
|
|
|

30.10.2009, 23:00
|
|
Новичок
Регистрация: 24.10.2009
Сообщений: 5
Провел на форуме: 25588
Репутация:
0
|
|
Сообщение от ErrorNeo
алгоритм md5(md5($salt).md5($pass)), не зная соли (5 символов) расшифровка не поддается - точнее скорость перебора составляет 1 пароль в несколько дней.
Как найдешь соль - тогда пиши.
Я в этом деле нуб  обьясните что такое "соль"(Как найдешь соль - тогда пиши) и если есть сылка на описание итд на счёт соли выложите плиз.
|
|
|

30.10.2009, 23:03
|
|
Участник форума
Регистрация: 01.09.2005
Сообщений: 194
Провел на форуме: 818095
Репутация:
34
|
|
Calcutta, спасибо , я ваапще сделал проще нахер переименовал этот акцесс и залил шел =)
|
|
|

30.10.2009, 23:21
|
|
Новичок
Регистрация: 24.10.2009
Сообщений: 5
Провел на форуме: 25588
Репутация:
0
|
|
алгоритм md5(md5($salt).md5($pass)), не зная соли (5 символов) расшифровка не поддается я кароче понял чтобы расшифровать такой хэш надо в базе данных посмотреть соль,а чтобы залесть в базу данных для начала надо расшифровать это хэш  замкнутый круг пля  есть какой нить способ узнать соль?????
|
|
|

30.10.2009, 23:31
|
|
Участник форума
Регистрация: 01.09.2005
Сообщений: 194
Провел на форуме: 818095
Репутация:
34
|
|
Frim нету, в том вся и соль... хм.. какой оборот =)
|
|
|

30.10.2009, 23:39
|
|
Постоянный
Регистрация: 26.03.2008
Сообщений: 526
Провел на форуме: 3049191
Репутация:
1350
|
|
2 Frim
Код:
Как достал хеш? Если через XSS, то этот хеш только для подмены куков
Вот почитай....
Допустим мы регистрируемся в форуме IPB => 2.0.* всё с тем-же паролем: 123. Что происходит...
1)Скрипт генерирует нам случайным образом соль(у всех пользователей она будет разная) и заносит её в базу данных.
Допустим нам сгенерировал вот такую : XzNaX.
2)Скрипт берёт нашу соль и хеширует её методом md5.
Получилось вот так: b9b91789bc2f1b3735e67f77d46053fa.Это у нас и есть md5($salt).
3)Скрипт берёт наш пароль (у нас он 123) и тоже хеширует его методом md5.
Получилось вот так: 202cb962ac59075b964b07152d234b70.Это у нас и есть md5($pass).
4)Скрипт берёт нашу хешированную соль и наш хешированный пароль,и снова хеширует их методом md5.
Если подставить в нашу формулу: md5(md5($salt).md5($pass))[PHP] полученные два хеша,увидим следующее:
md5(b9b91789bc2f1b3735e67f77d46053fa.202cb962ac59075b964b07152d234b70) Где точка в PHP означает продолжение строки.А значит скрипт берёт эти два хеша без точки(b9b91789bc2f1b3735e67f77d46053fa202cb962ac59075b964b07152d234b70) и хеширует их методом md5.
Получаем хеш : e509e1f6df1450279ec37dd253bd5b1e.
Вот это и есть солёный хеш.
Авторизация пользователя происходит следующим образом.
Наш пользователь вводит свой ID(ник) и пароль.
Скрипт подставит соль соответствующую введенному ID,и пароль,который вы ввели.
В нашем примере получится так : md5(md5(XzNaX).md5(123))[PHP]
Потом он обработает эти данные и сверит их с нашим солёным хешем.
Если данные совпадают,то вы авторизированы.Если нет,то вам напишут...
Теперь о том что, где хранится в IPB => 2.0.*
В разных форумах по разному.Но в дефолтовых версиях в базе данных можно найти:
Директория forummembers: тут хранится "legacy_password". Это не солёный,простой md5 хеш.
Директория forummembers_converge:тут хранится "converge_pass_hash" .Это солёный,итоговый md5 хеш,с которым скрипт сверяется при авторизации.И в этой-же дирректории хранится "converge_pass_salt" .Это та самая соль,которую все желают поиметь =).
Надеюсь достаточно понятно изложил...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|