Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  9 3829
The Ultimate allergy pill
zyrtec's Avatar
89896fea27d0d56c7f62a2db76a4f641 <-- er passordet i databasen
hvordan finner jeg ut hva det er ?
Sist endret av zyrtec; 26. april 2002 kl. 22:53.
vbulletin bruker md5 til å kryptere passord med. virker som en innebygd funksjon i php, for jeg kunne ikke finne noen nøkkelalgoritme i kildekoden, og heller ikke noen setning som det ble kryptert med.
Den er innebygd i php ja, og såvidt jeg vet går det ikke ann å dekode det, men det gjør kanskje det?
Den er innebygd i php ja, og såvidt jeg vet går det ikke ann å dekode det, men det gjør kanskje det?
Vis hele sitatet...
Nope... MD5 er envies kryptering.
Teit diskusjon ang. det umulige her... Hva med å få en slutt på den før flere joiner den? Mhm..
The Ultimate allergy pill
zyrtec's Avatar
Trådstarter
Mens dere har diskutert hva som er mulig eller umulig har jeg funnet ut at det går ann
1 passord funnet nå på testing Så nå er det bare å sette de resterende 148 i lista
zyrtec: hvordan?


<edit hele jævla tråden>

tror vi flytter den der diskusjonen til et annet forum...

</edit>

mm
Sist endret av meitemark; 24. april 2002 kl. 12:07.


et kjapt søk på google lister opp en hel masse MD5-prosjekter, forresten. *cr4xx0r3*
Sist endret av meitemark; 24. april 2002 kl. 12:13.
The Ultimate allergy pill
zyrtec's Avatar
Trådstarter
Opprinnelig postet av meitemark
zyrtec: hvordan?
Vis hele sitatet...
http://mdcrack.df.ru/index2.html#Usage



(C3rb3r)# mdcrack -h


~ ~ ~~~ ~~ ~~~ ~~~ ~~ ~ ~
/| | | ) __| | /
| || | | | | | / | | | | \
| | ___/ __/ | \ | | __/ | \ 1.2



MDCrack version 1.2
( Bruteforce your hashes )

Usage: MDCrack [-h] [-r] [-d] [-W file -R file -F] [-t secs] [-v | -V] [-b string] [-e string] [-a] [-S size] [-s charset] [-M MD4/MD5/NTLM1] [digest]
-h : (h)elp, this text.
-r : give (r)elease number.
-d : (d)elete any resume-file.
-W : file where to (W)rite all computed hashes.
-R : file where to (R)ead precomputed hashes from.
-F : (F)ast write (Hashes file is no longer human readable).
-t : set benchmark mode (t)imer to secs seconds.
-v : set (v)erbose mode.
-V : more (V)erbose.
-b : passwords (b)egin with string.
-e : passwords (e)nd with string.
-a : find (a)ll collisions (won't stop to the first found).
-S : minimal passwords (S)ize to start with.
-s : feed a custom charset (s)tring for passwords.
-M : choose (M)D5, MD4 or NTLM1 algorithm.
No option at all will force mdcrack to resume a previously stopped session.

Author: Gregory Duchemin
Email:
WWW: http://mdcrack.multimania.com
Credit to Simeon Pilgrim for his fast MD5 algorithm.

*******************************************
derived from the RSA Data Security Inc.
MD5 Message-Digest Algorithm
*******************************************


(C3rb3r)#


feks:

CMhhmm\crack>mdcrack -M Rhombur b319daf25162ba3e31e6fc6a82a9ddfe

<<System>> MDcrack v1.2 is starting.
<<System>> Using default charset : abcdefghijklmnopqrstuvwxyz0123456789ABCDEF
JKLMNOPQRSTUWXYZ
<<System>> Max pass size = 12 >> Entering MD5 Core 1.

Password size: 1

Password size: 2

Password size: 3

Password size: 4


----------------------------------------
Collision found ! => bka3 <-- passordet funnet


Collision(s) tested : 6694824 in 1 second(s), 582 millisec, 0 microsec.
Average of 4231873.5 hashes/sec.



Visst noen vet hvordan du sjekker en hel liste på en gang så si fra
Mens dere har diskutert hva som er mulig eller umulig har jeg funnet ut at det går ann
Vis hele sitatet...
Selvfølgelig er det mulig med bruteforcing... Det er dekryptering som er umulig.