Ergebnis 1 bis 5 von 5
  1. #1
    we can make the world stop Avatar von maoshe
    Registriert seit
    13.06.2007
    Beiträge
    2.089

    Standard Frage zu nem Hash

    also sache ist, dass ich nen dump von ner db hab, wo der großteil der pws wsl noch auf der richtigen seite verwendet wird.
    das problem ist, dass ich keinen plan hab, wie die hashes zustandekommen, außer, dass der salt blowfish ist und halt ein zufalls-md5 hash generiert wird
    es gibt eine spalte 'pwd' und eine spalte 'salt'
    hier ein beispiel:
    Code:
    pwd: $2a$07$963bda9385e7185ceeeebuYVq67xMZMxFgl4FYUP9c/IRVqkdhQxe
    salt: $2a$07$963bda9385e7185ceeeeb53b042b752a$
    das zugehörige pw ist 'test123'

    das ist der teil vom newuser-script, wo das ganze generiert wird:
    Code:
    if(isset($password)) { $salt = "$2a$07$" . md5(mt_rand()) . "$"; }   if($add) {
        $db->query("INSERT INTO user VALUES(NULL, :name, '" . crypt($password, $salt)
    hat jemand nen plan?
    mein ziel wäre es, zu wissen, wie man die hashes cracken kann
    Geändert von maoshe (27.04.2015 um 00:49 Uhr)
    (ง ͠° ͟ل͜ ͡°)ง
    Zitat Zitat von Southpark
    ICH FAPP GRAD MAN
    Zitat Zitat von Southpark
    mein SCHPERMA isch AGGRESSIV

  2. #2
    Anfänger
    Registriert seit
    27.04.2015
    Beiträge
    8

    Standard AW: Frage zu nem Hash

    Vielleicht hast du auch noch einen Auszug der Funktion "crypt" für uns.

    mfg,
    bbking

  3. #3
    we can make the world stop Avatar von maoshe
    Registriert seit
    13.06.2007
    Beiträge
    2.089

    Standard AW: Frage zu nem Hash

    ist nichts eigenes, sondern nur das, was php immer schon kann:
    http://php.net/manual/de/function.crypt.php

    edit: das steht im login-script:
    Code:
    $salt = $db->query("SELECT salt FROM user WHERE name = :user", array(":user" => $_POST['user']))->fetchColumn(0);
    $pwd = crypt(trim($_POST['pwd']), $salt);
    edit2: md5 von oben gecrackt: 1622097467
    mt_rand() macht nicht besonders lange zahlenfolgen

    edit3: die ersten 21 zeichen von 'pwd' sind immer identisch mit denen vom salt (nach der salt-anweiseung $2a$07$)
    läuft unter php version 5.5
    Geändert von maoshe (27.04.2015 um 01:28 Uhr)
    (ง ͠° ͟ل͜ ͡°)ง
    Zitat Zitat von Southpark
    ICH FAPP GRAD MAN
    Zitat Zitat von Southpark
    mein SCHPERMA isch AGGRESSIV

  4. #4
    Anfänger
    Registriert seit
    27.04.2015
    Beiträge
    8

    Standard AW: Frage zu nem Hash

    Sehen die anderen blowfish-hashes und die dazugehörigen salts auch so aus?
    

  5. #5
    we can make the world stop Avatar von maoshe
    Registriert seit
    13.06.2007
    Beiträge
    2.089

    Standard AW: Frage zu nem Hash

    yep, alle nachm gleichen pattern.
    kann gerne damit getestet werden:
    Code:
    <?php
    $rand = mt_rand();
    $password = "test123";
    $salt = "$2a$07$" . md5($rand) . "$";
    $test = crypt($password, $salt);
    echo "random: " . $rand . "<br />";
    echo "password: " . $password . "<br />";
    echo "salt: " . $salt . "<br />";
    echo "crypt(): " . $test . "<br />";
    ?>
    (ง ͠° ͟ل͜ ͡°)ง
    Zitat Zitat von Southpark
    ICH FAPP GRAD MAN
    Zitat Zitat von Southpark
    mein SCHPERMA isch AGGRESSIV

  6. Folgende Benutzer haben sich für diesen Beitrag bedankt:

    bursali (30.04.2015)

Ähnliche Themen

  1. Frage zu unbekannten "hash" code oder sowas
    Von s3z0 im Forum Hash-Cracking
    Antworten: 10
    Letzter Beitrag: 24.06.2010, 23:22
  2. Frage zu unbekannten "hash" code oder sowas
    Von s3z0 im Forum Trashbox
    Antworten: 5
    Letzter Beitrag: 24.06.2010, 22:37
  3. Hash Frage
    Von Spartakus im Forum Hash-Cracking
    Antworten: 3
    Letzter Beitrag: 15.07.2009, 18:25
  4. [FRAGE]Hoch-Sicherheits-Passwort??[FRAGE]
    Von Mﮇx ǿηe im Forum Sicherheit
    Antworten: 24
    Letzter Beitrag: 12.11.2008, 23:06
  5. Hash Crack -> Komischer Hash
    Von akopalypse im Forum Hash-Cracking
    Antworten: 9
    Letzter Beitrag: 25.09.2008, 09:33

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •