also sache ist, dass ich nen dump von ner db hab, wo der großteil der pws wsl noch auf der richtigen seite verwendet wird.
das problem ist, dass ich keinen plan hab, wie die hashes zustandekommen, außer, dass der salt blowfish ist und halt ein zufalls-md5 hash generiert wird
es gibt eine spalte 'pwd' und eine spalte 'salt'
hier ein beispiel:
Code:
pwd: $2a$07$963bda9385e7185ceeeebuYVq67xMZMxFgl4FYUP9c/IRVqkdhQxe
salt: $2a$07$963bda9385e7185ceeeeb53b042b752a$
das zugehörige pw ist 'test123'
das ist der teil vom newuser-script, wo das ganze generiert wird:
Code:
if(isset($password)) { $salt = "$2a$07$" . md5(mt_rand()) . "$"; } if($add) {
$db->query("INSERT INTO user VALUES(NULL, :name, '" . crypt($password, $salt)
hat jemand nen plan?
mein ziel wäre es, zu wissen, wie man die hashes cracken kann