PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : hash typ ?!



Xm@X
26.07.2008, 12:07
Weiß jemand wie ich diesen hash entschlüssen kann?
admin::137a14da7d56afcd

ich hab den usernamen und passwort durch sql Injection herausbekommen..

blackberry
26.07.2008, 17:10
Das ist eine 64 Bit Verschlüsselung, aber welche software?
Ich meine wenn wir wüssten welche software die Seite betreibt wäre es vielleicht möglich das hesauszufinden.

EDIT:

Ich habe einen Test mit allen PHP bekannten hashing Algorithmen durchgeführt:

<?php
foreach(hash_algos() as $algo)
printf("%12s%7d %s\n", strtoupper($algo), strlen(hash($algo, null)), strlen(hash($algo, null)) == 16 ? 'YES' : 'NO');
?>

Ergebniss:

MD2 32 NO
MD4 32 NO
MD5 32 NO
SHA1 40 NO
SHA256 64 NO
SHA384 96 NO
SHA512 128 NO
RIPEMD128 32 NO
RIPEMD160 40 NO
RIPEMD256 64 NO
RIPEMD320 80 NO
WHIRLPOOL 128 NO
TIGER128,3 32 NO
TIGER160,3 40 NO
TIGER192,3 48 NO
TIGER128,4 32 NO
TIGER160,4 40 NO
TIGER192,4 48 NO
SNEFRU 64 NO
GOST 64 NO
ADLER32 8 NO
CRC32 8 NO
CRC32B 8 NO
HAVAL128,3 32 NO
HAVAL160,3 40 NO
HAVAL192,3 48 NO
HAVAL224,3 56 NO
HAVAL256,3 64 NO
HAVAL128,4 32 NO
HAVAL160,4 40 NO
HAVAL192,4 48 NO
HAVAL224,4 56 NO
HAVAL256,4 64 NO
HAVAL128,5 32 NO
HAVAL160,5 40 NO
HAVAL192,5 48 NO
HAVAL224,5 56 NO
HAVAL256,5 64 NO


Aufgrund des Ergebnisses würde ich sagen, dass dein Hash entweder nicht vollständig ist oder nicht mit PHP sprich von der Webseite erzeugt wurde.

36c
26.07.2008, 18:15
Weiß jemand wie ich diesen hash entschlüssen kann?
admin::137a14da7d56afcd
ich hab den usernamen und passwort durch sql Injection herausbekommen..

Software?

Vielleicht hast du ja nur username::salt bekommen.

Die könnten auch was eigenes verwenden, oder einfach nur einen halben MD5 speichern.

Xm@X
26.07.2008, 18:32
ich hab den hash von der php software!

phpTest 0.6.3 (picture.php image_id) Remote SQL Injection Vulnerability

36c
27.07.2008, 20:47
Also das Datenbankdesign sieht so aus:
522 username varchar(13) NOT NULL default '',
523 password varchar(30) NOT NULL default '',

30 Zeichen != Md5

Im Quelltext findet sich in der cuser klasse:
$query = "SELECT * FROM users WHERE username = '$username' AND password = PASSWORD('$password')";

Soll heissen, phpTest nutzt die mysql password() funktion.