also sache ist, dass ich nen dump von ner db hab, wo der großteil der pws wsl noch auf der richtigen seite verwendet wird.
das problem ist, dass ich keinen plan hab, wie die hashes zustandekommen, außer, dass der salt blowfish ist und halt ein zufalls-md5 hash generiert wird
es gibt eine spalte 'pwd' und eine spalte 'salt'
hier ein beispiel:
das zugehörige pw ist 'test123'Code:pwd: $2a$07$963bda9385e7185ceeeebuYVq67xMZMxFgl4FYUP9c/IRVqkdhQxe salt: $2a$07$963bda9385e7185ceeeeb53b042b752a$
das ist der teil vom newuser-script, wo das ganze generiert wird:
hat jemand nen plan?Code:if(isset($password)) { $salt = "$2a$07$" . md5(mt_rand()) . "$"; } if($add) { $db->query("INSERT INTO user VALUES(NULL, :name, '" . crypt($password, $salt)
mein ziel wäre es, zu wissen, wie man die hashes cracken kann

 
			
			 Frage zu nem Hash
 Frage zu nem Hash
				 Zitat von Southpark
 Zitat von Southpark
					
				 
					
					
					
						 Zitieren
  Zitieren