hey,
ist es irgendwie möglich einen md5 hash (mit salt) zu entschlüsseln?
hier ist der md5 und der salt
((Md5 : Salt)
2b2134d6bb8bd37a83ffd17c2e3ddd21d19a7c73 : 2b44
Mfg
II Pichy II
hey,
ist es irgendwie möglich einen md5 hash (mit salt) zu entschlüsseln?
hier ist der md5 und der salt
((Md5 : Salt)
2b2134d6bb8bd37a83ffd17c2e3ddd21d19a7c73 : 2b44
Mfg
II Pichy II
Gesegnet seien jene, die nichts zu sagen haben und den Mund halten! (Oscar Wilde)
von wo ist der hash ? vbulletin ? wbb3 ? oder wo ?
Powered by SMF 1.1.4 | SMF � 2006, Simple Machines LLCZitat von Tix
Gesegnet seien jene, die nichts zu sagen haben und den Mund halten! (Oscar Wilde)
ah ok sorry da hab ich mich vertan
kann man das denn irgendwie entschlüsseln?
Gesegnet seien jene, die nichts zu sagen haben und den Mund halten! (Oscar Wilde)
Ein 4 Stelliger Salt ist doch lang genug. Sofern er aus vielen verschiedenen Zeichen bestehen kann, gibts da genug Variationen.
Es kommt halt nur drauf an, wie er eingesetzt wird.
Wenn er wie bei bigwareshop direkt an den plain gehängt wird, bringt es natürlich nichts.
Da kann man den Hash wie einen unsalted behandeln.
Wenn er wie bei vBulletin an den Hash des plaintexts gehängt wird und das ganze nochmal gehasht wird, ist das schon ziemlich gut.
@II Pichy II
Ich bin mir nicht sicher wie bei SMF der Hash generiert wird. Da hat sich in den letzteren Versionen glaube ich auch was geändert. Und eigentlich dachte ich immer, bei SMF ist der salt der username.
Such mal per google, ob du was rausfindest.
Meiner Meinung nach müßte es so aussehen: md5($plain.$salt) bzw. sha1($plain.$salt)
Ps.: Ja bei ($plain.$salt) bringt der salt natürlich nicht viel wie ich oben beschrieben hab.
sha1($username.$pass)
The best way to crack your hash
insidepro.com & hashkiller.com
_________________________________
wegwerf icq
390-288-844
Ja genau. Hab nachgesehen und der salt wird vorne angehängt und nicht hinten.
Und der salt ist eben der username.
Nur frag ich mich dann woher er den salt hat^^
die geschichte mit dem salt wirkt nur rainbowtables und lookup
dbs entgegen (eben allen pre-computed methoden) und da langen
die 4 zeichen, egal wo und wie angehängt.
aber ist das möglich zu knacken?
Anniyan
the man with third eye...