In sviluppo Nuovo metodo di scam - Hash utente

mukkasmile111

Utente Assiduo
Autore del topic
28 Novembre 2010
624
0
Miglior risposta
0
Intanto riporto a
Perfavore, Entra oppure Registrati per vedere i Link!
tutti quelli che non sanno cos'è un hash.
Perché la guida ha il prefix 'in sviluppo'?
Perché non riesco a decriptare gli hash di un' utente.
Lavorando sempre ai miei cari sorgenti sono riuscito a scoprire dove si trova l' hash di un' utente, ho provato a fare una decriptazione in MD5 e in SHA1 senza grandi risultati, ovvero non riesco a trovare la password.
Allora ho fatto un test, ho provato a criptare una password molto semplice (password1) e ho provato a inserirla anche su habbo.
Ho criptato la password in MD5 in questo modo:
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
E questo è il risultato: 7c6a180b36896a0a8c02787eeafb0e4c.
L' hash non combacia con quello di habbo.
Ho provato in SHA1 in questo modo:
PHP:
Perfavore, Entra oppure Registrati per vedere i codici!
E questo è il risultato: e38ad214943daad1d64c102faec29de4afe9da3d.
Niente da fare, non combacia con quello di habbo.
Non vi posto il metodo per trovare l' HASH di un' utente, poiché vi conosco molto, troppo bene, sicuramente qualcuno di voi è pronto a prendersi i diritti della guida per scopiazzarla in altri forum e, dopo aver trovato la soluzione, sentirsi figo perché ha creato una guida perfetta.
Vi posto semplicemente l' hash di password1 di habbo che è il seguente:
82630ff0cdb07300b95c93c68f4387ab6e975

Se qualcuno riesce a capire quale sia la criptazione è pregato di contattarmi tramite messaggio privato.
Siete liberi di non farlo, ma se io non scopro la criptazione non posto la guida dello scam vera e propria :emoji_relieved:
 
Riferimento: Nuovo metodo di scam - Hash utente

Andiamoci per esclusione in questo elenco di Hash:

MD2
MD4
MD5
MDC-2
SHA-1
SHA-2 (256, 384, 512)
RIPEMD-160
PANAMA
TIGER
CRC32
ADLER32
HMAC

@mukkasmile111
--------------- AGGIUNTA AL POST ---------------
Ho cercato ma ho trovato ben poco. Secondo me codificano le password con un diverso metodo di crittografia.

MD2:
MD4: 37ddaa054095b8bde401d3e555665d68
MD5: 82faa1d4a0247d5e573677720662091d
CRC 8, ccitt, 16, 32 : d7987d17
SHA1: c52ffe75cfce5fd324e58f6bb94e3baa419fc8c5
 
Ultima modifica:
Riferimento: Nuovo metodo di scam - Hash utente

Mi sono messo a lavoro per cercare, ho trovato un sito con una sezione che si chiama "Hash a password", propio per criptare le password, ho inserito "password1" e ho inviato, ecco il risultato:
MD5 : 7c6a180b36896a0a8c02787eeafb0e4c
MD5x2 : 816b09aa255516ec745de7b215e2e158
MD5x3 : ca03c73ede2941ca86286b3ca257d4f3
MD5x4 : 0014846c917dd582071ed7c1f0f70fe6
MD5x5 : 7b701456aacd2bce5959b1ae4d4fcd79
MD5(Unicode): aa3401400bc76cfa20f4df5dbc6aaa16
MD5(Base64) : fGoYCzaJagqMAnh+6vsOTA==
MD4 : e2e0d780cc30ccfbd1bbcf196b97a735
NTLM : 5835048ce94ad0564e29a924a03510ef
LM : e52cac67419a9a2238f10713b629b565
MySQL5 : 668425423db5193af921380129f465a6425216d0
SHA1 : e38ad214943daad1d64c102faec29de4afe9da3d
SHA1x2 : f8fde4f28c22e1a5a6201b6cce363477940cde50
SHA1x3 : cc85999bbb3eef449ea652b0dc5e11a696d92b1d
SHA1(Unicode): 1f3429f33422374171c9e26b31247394a389ef02
SHA1(Base64) : 44rSFJQ9qtHWTBAvrsKd5K/p2j0=
SHA256 : 0b14d501a594442a01c6859541bcb3e8164d183d32937b851835442f69d5c94e
SHA384 : f5e2dd85fe11cec4c913f0f1fcecddb4a654dd92852f978d6345638a0779a5e77ea39d33d6254bde0e1afa7a6c8ef0b9
SHA512 : bc547750b92797f955b36112cc9bdd5cddf7d0862151d03a167ada8995aa24a9ad24610b36a68bc02da24141ee51670aea13ed6469099a4453f335cb239db5da
RIPEMD160 : 543482fb4fb89b1e13f1841b452573d131d35863
md5(sha1($pass)): 86bef4c1c31beb69b524b33582e30cbb
sha1(md5($pass)): ce31e7b55c23d073878d77b84f1c82bccc6f50e3
md5($pass.$salt): 7c6a180b36896a0a8c02787eeafb0e4c
md5($salt.$pass): 7c6a180b36896a0a8c02787eeafb0e4c
md5(md5($pass).$salt): 816b09aa255516ec745de7b215e2e158
md5(md5($salt).$pass): 5d16da2fd3eec29bf9879c056e55818c
md5($salt.md5($pass)): 816b09aa255516ec745de7b215e2e158
md5($salt.$pass.$salt): 7c6a180b36896a0a8c02787eeafb0e4c
sha1($pass.$salt): e38ad214943daad1d64c102faec29de4afe9da3d
sha1($salt.$pass): e38ad214943daad1d64c102faec29de4afe9da3d

RAdmin v2.*: 1a1650cbad13b13d362098e4ea248a89



----
Nessuno corrisponde... Sicuro che sia quello l'hash della password? <.<
@mukkasmile111
 
Riferimento: Nuovo metodo di scam - Hash utente

Quell'hash potrebbe anche essere un miscuglio di più algoritmi...
 
Riferimento: Nuovo metodo di scam - Hash utente

@System32
Ovvero? Tipo prima la pass criptata in MD5 e poi quella stessa criptata ricriptata in SHA1?
 
Riferimento: Nuovo metodo di scam - Hash utente

@System32
Ovvero? Tipo prima la pass criptata in MD5 e poi quella stessa criptata ricriptata in SHA1?

In teoria per quello che ha detto system dovrebbe essere così, bhè di sicuro non è facile mica la sulake si mette a fare una criptazione semplice delle password, forse avranno l'hash criptato in modi assurdi, comunque @mukkasmile123 ottimo lavoro ;)
 
Riferimento: Nuovo metodo di scam - Hash utente

@DaryoBoy
Se non fosse il risultato di piu' algoritmi, si potrebbe trovare l'argoritmo giusto e creare un programma capace di decriptare e criptare le password?
Se no ora mi metto a vedere se e' il risultato di piu' criptate, bho.
 
Riferimento: Nuovo metodo di scam - Hash utente

@mukkasmile111
A me serve una mano, voglio comunque provare a decriptarlo, voglio provare tutte le combinazioni ma da solo è un casino.
Dimmi se hai skype, scrivimelo in pvt.
Intanto se qualcun'altro è a disposizione mandatemi pvt, ci dividiamo il lavoro e facciamo tutto meglio!
 
Riferimento: Nuovo metodo di scam - Hash utente

niente e impossibile
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
se ci sarebbe un miscuglio
potrebbe trasformarsi in una specie di random tipo
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Correggetemi se quello che ho scritto e una minchiata perché non sono un esperto del php
 
Riferimento: Nuovo metodo di scam - Hash utente

Per random cosa intendi?
Se per random intendi che il modo di criptare la password ovvero i due algoritmi cambiano da password a password è impossibile, altrimenti a decriptarle si dovrebbe andare lo stesso a random e non sarebbe molto logica come cosa.
Comunque, quando genero una password criptata oltre alla password mi chiede un "salt", che posso inserire o no, qualcuno di voi sa di cosa si tratta?
 
Riferimento: Nuovo metodo di scam - Hash utente

niente e impossibile
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
se ci sarebbe un miscuglio
potrebbe trasformarsi in una specie di random tipo
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
Correggetemi se quello che ho scritto e una minchiata perché non sono un esperto del php
La sintassi del codice è, in parte, errata.
Comunque gli utenti hanno provato tutte le combinazioni di criptazione, a cosa servirebbe fare un random su ognuna di esse?
@sProToTyPe random vuol dire casuale, ovvero sceglie casualmente un' azione inserita devo delle variabili e ne posta il risultato.