Seite 2 von 2 ErsteErste 12
Ergebnis 11 bis 17 von 17
  1. #11
    Der mit Anatidaephobie Avatar von blackberry
    Registriert seit
    11.07.2008
    Beiträge
    2.350

    Standard

    Zitat Zitat von hackerking Beitrag anzeigen
    Jop wäre doch besserer wenn es Exploits mit GUIs geäbe...
    Und wieso?
    Da hier niemand Exploits zum Hacken von zufällig ausgewählten Seiten benutzt, werden diese Exploits sicher nicht häufig genug angewendet als dass sich eine grafische Benutzeroberfläche lohnen würde, ODER?

    @Hassia
    Ich habe mich mit Java auseinandergesetzt und alle hier anzuschuldigen sich nie mit Java beschäftigt zu haben finde ich ziemlich frech.
    Mal ganz davon abgesehen bleibt fraglich in wie weit du dich mit Java beschäftigt hast, wenn du es für so unglaublich toll hällst, mit Java eine Webanfrage durchzuführen und via RegEx alle MD5-ähnlichen Strings anzuzeigen.
    (MD5-ähnlich = alle 32 Zeichen langen Strings, die nur aus diesem Zeichensatz besehen: "0123456789abcdef")

    PS: das unten abgebildete Programm kann nicht mit dem Sourcecode übereinstimmen, da in diesem keine grafische Oberfläche erstellt wird.

    PDFTT cr3w a.E. — ReiDC0Re, lindor, Sera, berry
    please do feed the trolls crew and elk
    Ehrenwerte Mitglieder im Ruhestand: OpCodez, SFX.
    "Was sich blackberry gerade denkt" — Vorsicht! Frei laufender Wahnsinn!
    Zitat von fuckinghot19: "PS: Blackberry ist auf FH der Trollkönig ^^."
    An dieser Stelle danke ich all meinen Fans und Hatern gleichermaßen ^.^

  2. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    100 (21.11.2010)

  3. #12
    Sobig Wurm Avatar von K3nny
    Registriert seit
    02.10.2007
    Beiträge
    207

    Standard

    So, ich hab den Thread heute morgen entdeckt. Nun spiele ich mal Leichenschänder und grab das gute Stück mal aus.

    Ich hab das Tool getestet und gesehen, dass es noch voll funktionsfähig ist.

    Nun meine Frage, was kann ich jetzt damit anfangen wenn ich einen Hash hab ?

    Ich hab versucht so einen Hash auf Hashkiller.com zu entschlüssel, doch ohne erfolg. Wäre über eine Hilfe sehr erfreut.



    gruß K3nny

  4. #13
    D: Avatar von kazuya
    Registriert seit
    16.02.2010
    Beiträge
    146

    Standard

    use sum leet md5craxxor, hashkill0r iz not leet enuf.

  5. #14
    Sobig Wurm Avatar von K3nny
    Registriert seit
    02.10.2007
    Beiträge
    207

    Standard

    Okay danke @Kazuya.

    Ich hab hier mal den Hash "6b740e76e51bf47d59a629f5ef2fa21f"

    ein andere läuft atm noch. Mal gucken ob was raus kommt.

    Ist dass aber überhaupt ein MD5 Hash ?? oder ist ein ein SHA1

  6. #15
    CIH-Virus
    Registriert seit
    20.02.2007
    Beiträge
    442

  7. #16
    Meister des Grills Avatar von c4pone
    Registriert seit
    08.11.2006
    Beiträge
    167

    Standard

    Ein sha1 hash hat 40 zeichen.
    Aber es könnte sein das es erst mit sha1 und anschließend mit md5 verschlüsselt wurde wer weiß das schon xD

    Code:
    md5(md5(sha1(sha1(sha1("pw")))));
    Zitat Zitat von Barney Stinson
    “Think of me like Yoda, but instead of being little and green I wear suits and I'm awesome. I'm your bro—I'm Broda!”

  8. #17
    Fortgeschrittener Avatar von Stammi
    Registriert seit
    11.08.2008
    Beiträge
    33

    Standard

    Zitat Zitat von c4pone Beitrag anzeigen
    Code:
    md5(md5(sha1(sha1(sha1("pw")))));
    Ohje, da wollen wir mal hoffen, dass keiner diesen Algorithmus anwendet

    Stichwort: Kollision.
    Geändert von Stammi (12.05.2010 um 17:16 Uhr)

Seite 2 von 2 ErsteErste 12

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •