Регистрация Главная Сообщество
Сообщения за день Справка Регистрация
Навигация
Zhyk.org LIVE! Реклама на Zhyk.org Правила Форума Награды и достижения Доска "почета"

PasswordsPro с подробным описанием и примером расшифровки хеш.

-

Боты, скрипты и прочий софт для Lineage 2

- Весь софт по Lineage 2 и все, что связано с ботоводством, скриптописанием и брутом - в этом разделе

Ответ
 
Опции темы
Старый 17.06.2013, 13:49   #1
 Разведчик
Аватар для ★TheJet★
 
★TheJet★ вызывает надежду
Регистрация: 15.06.2013
Сообщений: 13
Популярность: -31
Сказал(а) спасибо: 21
Поблагодарили 1 раз в 1 сообщении
Отправить сообщение для ★TheJet★ с помощью Skype™
 
По умолчанию PasswordsPro с подробным описанием и примером расшифровки хеш.

Описание программы
[Ссылки могут видеть только зарегистрированные пользователи. ]Программа предназначена для восстановления паролей к хэшам, поддерживает свыше 180 различных алгоритмов хэширования и имеет следующие возможности:

– 7 видов атак для восстановления паролей к хэшам;
– Максимальное количество хэшей в лицензионной версии – 10 миллионов;
– Комфортная и быстрая работа с огромными списками хэшей;
– Восстановление паролей длиной до 127 символов;
– Восстановление паролей к неполным хэшам всех видов;
– Восстановление паролей в кодировке Unicode;
– Поддержка модулей хэширования сторонних разработчиков;
– Поддержка плагинов;
– Редактирование хэшей пользователей и другой информации;
– Добавление хэшей в список из текстового файла, через диалоговое окно или из буфера обмена;
– Копирование хэшей и найденных паролей в буфер обмена;
– Экспорт хэшей в текстовый или в HTML-файл;
– Поиск нужной информации в списке пользователей с хэшами;
– Проверка текущего пароля на всех пользователях из списка или только на выделенных пользователях;
– Верификация хэшей пользователей и их паролей;
– Автоматическое накопление найденных паролей в файле "PasswordsPro.dic";
– Сортировка списка с хэшами;
– Экспорт хэшей c найденными паролями в формате, привычном для форума InsidePro Software;
– Поддержка "скрытого" режима работы программы, при котором она не видна на панели задач;
Виды атак, поддерживаемые программой:

Предварительная атака – это быстрая проверка хэшей пользователей на простые пароли типа "123", "qwerty", "99999" и другие, а также на пароли, ранее найденные программой.

Атака полным перебором – это полный перебор всех возможных паролей в каком-либо диапазоне, к примеру – "aaaaaa"..."zzzzzz".

Атака по маске – эта атака используется, если известна какая-либо информация о пароле. Для использования атаки в ее настройках необходимо указать маску для каждого символа в пароле, который требуется восстановить. При этом в качестве символов маски используются условные обозначения стандартных или пользовательских наборов символов – ?u, ?d, ?2 и т.д. (см. настройки программы, закладка "Наборы символов").

Простая атака по словарям – в этой атаке происходит простая проверка хэшей на пароли из словарей.

Комбинированная атака по словарям – в этой атаке пароли формируются из нескольких слов, взятых из разных словарей, что позволяет восстанавливать сложные пароли вида "superadmin", "admin*admin" и др.

Гибридная атака по словарям – эта атака позволяет изменять пароли из словарей (к примеру, перевести пароль в верхний регистр, добавить в конце пароля символ '1' и т.д.) и проверять их в качестве паролей пользователей. Действия, применяемые к исходным паролям, называются "правилами" и их полный список приведен в файле "Rules.txt" из дистрибутива программы.

Атака по Rainbow-таблицам – эта атака использует поиск пароля по предварительно рассчитанным Rainbow-таблицам.
Программа содержит следующие плагины (для получения более подробной информации см. файл "ReadMe.txt" в каталоге с каждым плагином):

Генератор словарей – предназначен для генерации словарей, содержащих пароли из заданного диапазона, а также выполняет другие функции по работе со словарями – сортировка, слияние словарей в один файл и др.

История перебора хэшей – предназначен для кодирования и декодирования истории полного перебора хэшей.

Генератор хэшей – предназначен для генерации хэшей всех типов, которые загружены в программу.

Очередь хэшей – предназначен для работы с очередями хэшей, загружаемых из интернета.

Восстановление текста под звездочками – предназначен для восстановления текста под звездочками.

Поиск NTLM-пароля – предназначен для поиска NTLM-пароля в списке хэшей PasswordsPro по известному LM-паролю, проверяя его со всеми возможными регистрами символов.

Генератор паролей – предназначен для генерации случайных паролей с заданными параметрами.

Рассылка паролей – позволяет отправлять найденные пароли на Web-сайты.

Парсер SQL-дампов – предназначен для извлечения хэшей из SQL-дампов различных форумов.

Конвертер текста – позволяет конвертировать текст из Base64-формата в обычный текст и наоборот.
Ограничение Демо-версии
Максимальное количество загружаемых пользователей с хэшами: 1.

Лицензионное соглашение
1. Все права на программу PasswordsPro принадлежат компании InsidePro Software.

2. Программа распространяется в виде Демо-версии, имеющей ограничения, приведенные в описании программы.

3. Для использования программы без ограничений вам необходимо зарегистрировать свою копию программы, оплатив стоимость лицензионного ключа.

4. Использование лицензионных ключей лицами, не являющимися зарегистрированными пользователями программы, а также распространение и публикация лицензионных ключей к программе являются незаконными действиями. InsidePro Software оставляет за собой право лишать статуса зарегистрированного пользователя владельцев этих лицензионных ключей и блокировать такие лицензионные ключи в последующих версиях программы.

5. Вы не можете модифицировать, дизассемблировать и декомпилировать данную программу. Нарушение любого из этих требований ведет к автоматическому прекращению действия этого лицензионного соглашения.

6. Программа распространяется по принципу "как есть" ("AS IS"). Вы используете программу на собственный риск. InsidePro Software не несет ответственности за потерю данных, повреждения, упущенную прибыль или иной ущерб, полученный при использовании или неиспользовании вами этой программы.

7. InsidePro Software гарантирует, что программа не содержит в себе вредоносного, шпионского или иного скрытого кода, предназначенного для выполнения других функций, кроме оговоренных в описании программы.

8. Использование программы означает принятие вами данного лицензионного соглашения.

9. Если вы не согласны с условиями данного лицензионного соглашения, пожалуйста, удалите файлы программы с вашего компьютера и прекратите ее использование.


FAQ
Q1: Как определить тип моего хэша?
A: Для начала внимательно посмотрите на примеры хэшей(под оснв. текстом) нужно поискать информацию о том, какой алгоритм используется в той программе, форуме или CMS, из которой хэш был извлечен. Наконец, про тип хэша всегда можно спросить на нашем форуме. Иногда хэш может быть в Base64-кодировке (к примеру, "i+HsaXsUrTpTs3FDYSBkHQ==") и для анализа его лучше преобразовать в более удобный 16-ричный вид (в нашем примере – "8be1ec697b14ad3a53b371436120641d"). Для этого можно использовать плагин "Конвертер текста" из состава программы.

Q2: В каком формате я могу загрузить хэши в программу?
A: По умолчанию программа использует такой формат:
Имя пользователя:Хэш:Соль:Пароль:Комментарий
В дистрибутиве программы находятся файлы с примерами хэшей именно в этом формате, но вы можете использовать и любой другой формат ("Хэш", "Хэш:Соль", "Имя пользователя:Хэш" и др.) – просто выберите нужный формат при импорте своего списка хэшей.

Q3: Если я могу быстро вычислить хэш от своего пароля, то почему я не могу быстро сделать обратную операцию – вычислить пароль из хэша?
A: Любой алгоритм хэширования фактически представляет собой подсчет контрольной суммы от исходного текста. При этом используются необратимые математические операции над исходным сообщением, такие как логические операции AND, OR и др. Например, даже если в выражении "X AND Y = Z" мы знаем Y и Z, то мы никогда не сможем по ним точно восстановить исходное значение X (максимум, что мы сможем – это рассчитать область возможных значений X, удовлетворяющих данному равенству). Вторая же причина, почему невозможно абсолютно точно вычислить исходный пароль на основе хэша – это коллизии.

Q4: Что такое коллизии?
A: Так как область всевозможных хэшей в любом алгоритме хэширования является величиной конечной и определяется размером хэша (к примеру, для алгоритма MD5 количество возможных хэшей составляет 2128 или 3.4*1038 вариантов), а количество исходных сообщений для хэширования – величина бесконечная, то очевидно, что существуют такие исходные сообщения, которым соответствует один и тот же хэш. Такие исходные сообщения и называются коллизиями.

Q5: Что такое соль?
A: Соль (или "salt", по англ. "соль") – это несколько случайных символов, которые являются уникальными для каждого пользователя и используются при хэшировании паролей, что существенно затрудняет восстановление таких паролей. Очень часто хэши и алгоритмы, в которых используется соль, называют "солеными".

Q6: Почему атака на соленые хэши такая медленная?
A: Так как для соленых хэшей каждый проверяемый пароль приходится по очереди хэшировать с разной солью (в то время как у несоленых хэшей пароль хэшируется один раз для всех пользователей), то и скорость атаки будет снижаться пропорционально количеству пользователей. Особенно медленной будет атака на большое количество хэшей.

Q7: Почему у некоторых типов хэшей скорость атаки совсем маленькая – всего несколько паролей в секунду?
A: В этих алгоритмах пароли многократно хэшируются в цикле одним и тем же алгоритмом – например, 2000 раз алгоритмом MD5 или 5000 раз алгоритмом SHA-1. Очевидно, что это колоссально снижает скорость атаки на хэши, а если они еще и соленые, то скорость атаки на несколько хэшей становится совсем мизерной.

Q8: Я восстанавливаю пароль к хэшу уже долгое время, но никак не могу его найти, почему?
A: Т.к. математически невозможно вычислить из хэша пароль, то пароли приходится подбирать, генерируя хэш от каждого проверяемого пароля и сравнивая его с исходным хэшем. Поэтому нужно пробовать разные атаки на хэш и желательно с разными настройками. Иначе (к примеру) можно искать пароль полным перебором с алфавитом a...z и никогда его не найти, т.к. исходный пароль состоит из цифр. Разумеется, ваш хэш может быть и от действительно сложного пароля (к примеру, "tGEa+.4W\Z$C") – к сожалению, восстановить такие пароли нереально.

Q9: Какие вы дадите рекомендации по восстановлению паролей к хэшам?
A: 1. Запускайте атаки в следующем порядке:
– Предварительная атака;
– Простая атака по словарям (с большим количеством словарей);
– Гибридная атака по словарям (с небольшим количеством словарей);
– Атака полным перебором (с разными алфавитами и на разную глубину);
– Комбинированная атака по словарям;
2. Если у вас имеется видеокарта с видеопроцессором от фирмы NVIDIA, то атаку полным перебором рекомендуется делать с помощью программы Extreme GPU Bruteforcer, т.к. скорость атаки на видеокарте (а зависимости от ее мощности) в 50...100 раз больше, чем на CPU.
3. Если у вас компьютер с многоядерным процессором, то желательно создать несколько копий программы (в разных каталогах) и одновременно запускать их с разными атаками (к примеру, одна копия PasswordsPro делает гибридную атаку по словарям, а другая - комбинированную атаку или атаку по маске). Можно использовать и несколько компьютеров, также одновременно запуская на них разные атаки - все это существенно увеличивает вероятность восстановления паролей!
4. При наличии Rainbow-таблиц нужно использовать атаку по ним, а также если есть какая-либо известная информация о пароле, необходимо использовать атаку по маске.

Q10: Может ли кто-нибудь помочь мне с восстановлением пароля?
A: Да, конечно. На нашем форуме создан специальный раздел, где можно получить быструю помощь по восстановлению паролей к хэшам или же получить подробные рекомендации – как оптимальней и быстрее можно восстановить ваш пароль.

Q11: Что такое "словари" и где их взять?
A: Словарь – это текстовый файл, в котором находятся возможные пароли пользователей (одна строка файла – один пароль). Это могут быть как часто используемые пароли ("admin", "master" и др.), так и пароли из нужного диапазона символов ("11111"..."99999", к примеру), которые можно сгенерировать плагином "Генератор словарей". На данной странице доступно несколько десятков мегабайт подобных словарей, состоящих из реальных паролей пользователей.

Q12: При атаке по словарю программа выдает сообщение, что атака закончена, хотя словарь был обработан не полностью. Почему?
A: Причина в том, что в словаре имеется какой-то служебный символ, который программа воспринимает как конец файла (EOF) и заканчивает свою работу. К примеру, это может быть символ с ASCII-кодом 0x1F, который добавляется командой COPY после объединения нескольких файлов в один. Таким образом, рекомендуется предварительно очистить все используемые словари от подобных символов, а также от пустых строк и другой лишней информации – все это позволяет сделать плагин "Генератор словарей".

Q13: Как корректно загрузить в программу строки с хэшами, у которых соль содержит символ ':'?
A: Перед загрузкой таких хэшей нужно в настройках программы изменить символ, который будет использоваться для разделения полей (по умолчанию это символ ':'). Также вы можете менять символ для разделения полей и при экспорте хэшей.

Q14: Можно ли использовать в качестве разделителя при импорте хэшей знак табуляции или другой символ с ASCII-кодом меньше 32?
A: Да, можно использовать любой символ (табуляция, перенос строки и др.) и для этого есть два пути:
1. Скопировать (к примеру) символ табуляции в буфер обмена и вставить его в настройках программы. Правда, он будет отображаться квадратиком, но несмотря на это импорт будет работать правильно.
2. В файле PasswordsPro.INI найти раздел DlgOptionsMore и в параметре EditBox1 вручную установить ASCII-код символа для разделения паролей. К примеру, для символа табуляции это будет строка EditBox1=9.

Q15: "Таблицы замены символов" в гибридной атаке по словарям – что это такое?
A: Данные таблицы (*.KBT-файлы) представляют собой текстовые файлы, в которых можно указать – какие символы проверяемых паролей должны быть заменены на другие символы. Эта возможность обычно требуется пользователям из тех стран, которые имеют на клавиатуре 2 раскладки символов – английскую и свою национальную. В этом случае пароли на своем языке могут быть набраны в английской раскладке клавиатуры и наоборот – английские слова набраны национальными символами. В дистрибутиве программы находится файл "Russian.kbt", в котором представлены такие таблицы для пользователей с русской раскладкой клавиатуры.

Q16: Как применять пользовательские наборы символов?
A: Пользовательские наборы символов обычно используют в атаке по маске. Т.e. если вы точно знаете, к примеру, что в первых пяти символах пароля есть цифры или заглавные латинские символы, то вы можете в поле "?1:" ввести строку "?d?u" (или же ввести нужный алфавит полностью: "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ"), а затем в маске описать первые 5 символов пароля так – ?1?1?1?1?1.

Q17: Я загружаю в программу *.Hashes-файл от предыдущей версии программы (или копирую файл PasswordsPro.ini от старой версии в каталог с новой версией программы). Почему программа после этого неверно отображает типы хэшей или же показывает не те настройки, которые были в предыдущей версии?
A: Формат файлов *.Hashes и *.ini (а также других файлов, создаваемых программой во время своей работы) может измениться в очередной версии программы по разным причинам – например, после оптимизации сохраняемых параметров в *.ini файле, после изменения количества поддерживаемых типов хэшей в программе и т.д. Таким образом, настоятельно рекомендуется работать с файлами *.Hashes и *.ini, созданными той версией PasswordsPro, с которой вы работаете, а импорт хэшей из предыдущих версий программ делать через текстовый формат.

Как определить тип хеша.


DES(Unix)
Пример: IvS7aeT4NzQPM
Применяется в Linux и др. подобных ОС.
Длина: 13 символов.
Описание: первые 2 символа - это соль (случайные символы, в нашем примере солью является строка "Iv"), а затем - непосредственно хэш.
Примечания: [1] [2]

Domain Cached Credentials
Пример: Admin:b474d48cdfc4974d86ef4d24904cdd91
Применяется для кэширования паролей домена Windows.
Длина: 16 байт.
Алгоритм: MD4(MD4(Unicode($pass)).Unicode(strtolower($userna me)))
Примечание: [1]

MD5(Unix)
Пример: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
Применяется в Linux и др. подобных ОС.
Длина: 34 символа.
Описание: хэш начинается с сигнатуры $1$, затем идет соль (до 8 случайных символов, в нашем примере солью является строка "12345678"), еще один символ $, а затем - непосредственно хэш.
Алгоритм: фактически это цикл на 2000 вызовов алгоритма MD5.
Примечания: [1] [2]

MD5(APR)
Пример: $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.
Применяется в Linux и др. подобных ОС.
Длина: 37 символов.
Описание: хэш начинается с сигнатуры $apr1$, затем идет соль (до 8 случайных символов, в нашем примере солью является строка "12345678"), еще один символ $, а затем - непосредственно хэш.
Алгоритм: фактически это цикл на 2000 вызовов алгоритма MD5.
Примечания: [1] [2]

MD5(phpBB3)
Пример: $H$9123456785DAERgALpsri.D9z3ht120
Применяется в phpBB 3.x.x.
Длина: 34 символа.
Описание: хэш начинается с сигнатуры $H$, затем идет один символ (чаще всего это символ '9'), затем идет соль (8 случайных символов, в нашем примере солью является строка "12345678"), а затем - непосредственно хэш.
Алгоритм: фактически это цикл на 2048 вызовов алгоритма MD5.
Примечания: [1] [2]

MD5(Wordpress)
Пример: $P$B123456780BhGFYSlUqGyE6ErKErL01
Применяется в Wordpress.
Длина: 34 символа.
Описание: хэш начинается с сигнатуры $P$, затем идет один символ (чаще всего это символ 'B'), затем идет соль (8 случайных символов, в нашем примере солью является строка "12345678"), а затем - непосредственно хэш.
Алгоритм: фактически это цикл на 8192 вызовов алгоритма MD5.
Примечания: [1] [2]

MySQL
Пример: 606717496665bcba
Применяется в старых версиях MySQL.
Длина: 8 байт.
Описание: хэш состоит из двух DWORD'ов, каждый из которых не превышает значения 0x7fffffff.

MySQL5
Пример: *E6CC90B878B948C35E92B003C792C46C58C4AF40
Применяется в новых версиях MySQL.
Длина: 20 байт.
Алгоритм: SHA-1(SHA-1($pass))
Примечание: в программу PasswordsPro нужно загружать хэши без звездочки, которая стоит в начале хэшей.

RAdmin v2.x
Пример: 5e32cceaafed5cc80866737dfb212d7f
Применяется в программе Remote Administrator v2.x.
Длина: 16 байт.
Алгоритм: пароль дополняется нулями до длины 100 байт и вся эта строка хэшируется алгоритмом MD5.

MD5
Пример: c4ca4238a0b923820dcc509a6f75849b
Применяется в phpBB v2.x, Joomla версии ниже 1.0.13, а также во многих других форумах и CMS.
Длина: 16 байт.
Алгоритм: соответствует функции md5() языка PHP.

md5($pass.$salt)
Пример: 6f04f0d75f6870858bae14ac0b6d9f73:1234
Применяется в WB News, Joomla версии 1.0.13 и выше.
Длина: 16 байт.
Примечание: [1]

md5($salt.$pass)
Пример: f190ce9ac8445d249747cab7be43f7d5:12
Применяется в osCommerce, AEF, Gallery и других CMS.
Длина: 16 байт.
Примечание: [1]

md5(md5($pass))
Пример: 28c8edde3d61a0411511d3b1866f0636
Применяется в e107, DLE, AVE, Diferior, Koobi и других CMS.
Длина: 16 байт.

md5(md5($pass).$salt)
Пример: 6011527690eddca23580955c216b1fd2:wQ6
Применяется в vBulletin, IceBB.
Длина: 16 байт.
Примечания: [1] [3] [4]

md5(md5($salt).md5($pass))
Пример: 81f87275dd805aa018df8befe09fe9f8:wH6_S
Применяется в IPB.
Длина: 16 байт.
Примечания: [1] [3]

md5(md5($salt).$pass)
Пример: 816a14db44578f516cbaef25bd8d8296:1234
Применяется в MyBB.
Длина: 16 байт.
Примечание: [1]

md5($salt.$pass.$salt)
Пример: a3bc9e11fddf4fef4deea11e33668eab:1234
Применяется в TBDev.
Длина: 16 байт.
Примечание: [1]

md5($salt.md5($salt.$pass))
Пример: 1d715e52285e5a6b546e442792652c8a:1234
Применяется в DLP.
Длина: 16 байт.
Примечание: [1]

SHA-1
Пример: 356a192b7913b04c54574d18c28d46e6395428ab
Применяется во многих форумах и CMS.
Длина: 20 байт.
Алгоритм: соответствует функции sha1() языка PHP.

sha1(strtolower($username).$pass)
Пример: Admin:6c7ca345f63f835cb353ff15bd6c5e052ec08e7a
Применяется в SMF.
Длина: 20 байт.
Примечание: [1]

sha1($salt.sha1($salt.sha1($pass)))
Пример: cd37bfbf68d198d11d39a67158c0c9cddf34573b:1234
Применяется в Woltlab BB.
Длина: 20 байт.
Примечание: [1]

SHA-256(Unix)
Пример: $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqiKSNK1rkTk9z YE1v0
Применяется в Linux и др. подобных ОС.
Длина: 55 символов.
Описание: хэш начинается с сигнатуры $5$, затем идет соль (до 8 случайных символов, в нашем примере солью является строка "12345678"), еще один символ $, а затем - непосредственно хэш.
Алгоритм: фактически это цикл на 5000 вызовов алгоритма SHA-256.
Примечания: [1] [2]

SHA-512(Unix)
Пример: $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEmFNLlq6Ik9X3 reMXY3doKEuxrcDohKUx0Oxf44aeTIxGEjssvtT1aKyZHjs
Применяется в Linux и др. подобных ОС.
Длина: 98 символов.
Описание: хэш начинается с сигнатуры $6$, затем идет соль (до 8 случайных символов, в нашем примере солью является строка "12345678"), еще один символ $, а затем - непосредственно хэш.
Алгоритм: фактически это цикл на 5000 вызовов алгоритма SHA-512.
Примечания: [1] [2]

-------------------------------------------------
Примечания:

[1] Так как для хэширования используется не только пароль, но и соль (или имя пользователя), которая уникальна для каждого пользователя, то скорость атаки на такие хэши будет уменьшаться пропорционально их количеству (к примеру, атака на 100 хэшей будет медленней в 100 раз, чем атака на один хэш).

[2] В программу этот хэш нужно загружать целиком в столбец "Хэш" - программа сама извлечет из него соль и другую нужную информацию.

[3] В качестве соли может использоваться символ ':', который по умолчанию используется в PasswordsPro для разделения хэша и соли, поэтому рекомендуется использовать другой символ для разделения полей - например, пробел.

[4] Соль может содержать специальные символы - одинарная и двойная кавычка, а также обратный слэш, перед которыми (после получения дампов из баз данных MySQL) появляется дополнительный обратный слэш и его нужно удалять вручную. К примеру, в программу нужно загружать соль a'4 вместо a\'4, соль a"4 вместо a\"4 и соль a\4 вместо a\\4.
  Ответить с цитированием
Старый 18.06.2013, 06:49   #2
 Сержант
Аватар для 666Death666
 
666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса666Death666 троюродный дядя Чака Норриса
Регистрация: 23.08.2010
Сообщений: 162
Популярность: 8385
Сказал(а) спасибо: 171
Поблагодарили 423 раз(а) в 195 сообщениях
Отправить сообщение для 666Death666 с помощью ICQ
 
По умолчанию Re: PasswordsPro с подробным описанием и примером расшифровки хеш.

http://zhyk.ru/forum/showthread.php?t=186986
http://zhyk.ru/forum/showthread.php?t=138407
http://zhyk.ru/forum/showthread.php?t=191140

Зачем изобретать велосипед?
________________
Продажа ICQ!
  Ответить с цитированием
Старый 18.06.2013, 10:22   #3
 Разведчик
Аватар для ★TheJet★
 
★TheJet★ вызывает надежду
Регистрация: 15.06.2013
Сообщений: 13
Популярность: -31
Сказал(а) спасибо: 21
Поблагодарили 1 раз в 1 сообщении
Отправить сообщение для ★TheJet★ с помощью Skype™
 
По умолчанию Re: PasswordsPro с подробным описанием и примером расшифровки хеш.

666Death666, 3х колесныйDD почему то я искал похожие темы и не нащол) но для повторения будет полезно + они чем то разные да и кто то может просто их не найти так же как и я
  Ответить с цитированием
Ответ


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Услуги] Прогнозы на спорт с описанием Vladimir0 Товары/услуги в Сети 17 07.07.2013 22:00
[Куплю] ру5 аки)с описанием плиз) SoloMaster Dark Orbit 3 28.01.2013 16:52
[Помогите!] fly hack дайте с описанием на рус cf читер666 Общение и обсуждение CrossFire 2 24.11.2010 18:01

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 08:11.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net