Регистрация Главная Пользователи Все разделы прочитаны
Сообщения за день Справка Регистрация
Навигация
Zhyk.org LIVE! Реклама на Zhyk.org Правила Форума Награды и достижения Доска "почета"

Расшифровываем хэши L2 серверов

-

Баги и читы Lineage 2

- Уязвимости, баги и читы для Lineage 2 в этом разделе

Закрытая тема
 
Опции темы
Старый 08.11.2009, 22:27   #1
 Разведчик
Аватар для cowcancry
 
cowcancry на правильном путиcowcancry на правильном пути
Регистрация: 29.08.2009
Сообщений: 12
Популярность: 158
Сказал(а) спасибо: 4
Поблагодарили 26 раз(а) в 9 сообщениях
 
По умолчанию Расшифровываем хэши L2 серверов

В связи с вопросами как быстро и много брутить хешей, к нашей игрушке и наличием свободного времени, решил написать гайдик.

Вот мы слили базу сервера, и не знаем что делать с таким чудом...
PHP код:
INSERT INTO `accountsVALUES (',ddm''gWIBtlrwRZhc9HtcfFgIl1nQCkU=''1255704099082''0''91.197.9.41'nullnullnull'2''0''''''null@null');
INSERT INTO `accountsVALUES ('00''+5ZUljHINesjnNYUzGtct9KVEho=''1258731114882''0''85.173.75.73'nullnullnull'1''0''''''null@null');
INSERT INTO `accountsVALUES ('0000''Od+lUoMxjTGv5aP/Sg4yU+IEXkM=''1260282139211''0''92.101.80.200'nullnullnull'4''0''''''null@null'); 
Нам надо привести наш файл к виду логин:хэш, в нашем случае логин - ,ddm хэш -
gWIBtlrwRZhc9HtcfFgIl1nQCkU=
Для этого открываем обычный блокнот, word, excel (кому как удобнее)
и заменяем
Код:
INSERT INTO `accounts` VALUES ('
но в поле "Чем" ничего абсолютно не вводим...
Получаем
PHP код:
,ddm', 'gWIBtlrwRZhc9HtcfFgIl1nQCkU=', '1255704099082', '0', '91.197.9.41', null, null, null, '2', '0', '', '', 'null@null');
00, '
+5ZUljHINesjnNYUzGtct9KVEho=', '1258731114882', '0', '85.173.75.73', null, null, null, '1', '0', '', '', 'null@null');
0000'
'Od+lUoMxjTGv5aP/Sg4yU+IEXkM=''1260282139211''0''92.101.80.200'nullnullnull'4''0''''''null@null'); 
Далее заменяем
PHP код:
',   ' 
на :
Получается
PHP код:
,ddm:gWIBtlrwRZhc9HtcfFgIl1nQCkU=:1255704099082:0:91.197.9.41', null, null, null, '2:0:::null@null');
00:+5ZUljHINesjnNYUzGtct9KVEho=:1258731114882:0:85.173.75.73'
nullnullnull'1:0:::null@null');
0000:Od+lUoMxjTGv5aP/Sg4yU+IEXkM=:1260282139211:0:92.101.80.200', null, null, null, '4:0:::null@null'); 
Также в некоторых случаях, нужно посмотреть чтобы получилось
логин:хэш:(неважно что)

И вот у нас есть отформатированный файл..
Для брута хэшей типа sha-1(base-64) я использую 2 программы:
PasswordsPro
CUDA_NV

Интерфейс PasswordsPro интуитивно понятен, да и писали про него не раз

Я же подробней рассмотрю программу CUDA_NV, которую вы можете скачать тут _http://narod.ru/disk/1402685000/CUDA_nV.rar
ВНИМАНИЕ! Для работы программы, необходима видео карта, поддерживающая технологию CUDA

Скачав и распаковав архив, мы видем множество файлов, но на данный момент нам нужны два: start_sha1_b64.bat и charset.txt
Рассмотрим начинку bat файла..
nvCUDA_sha1_b64.exe - собсвенно имя запускаемого файла (дальше идут его параметры)
f=passes.txt - наш файл с хэшами, которые нам нужно крякнуть
s=1 - минимальная длинна пароля
e=7 - максимальная длинна пароля
b=128 - количество потоковых ядер в вашей видео карте (можете посмотреть точное количество на сайте nvidia.com, они обычно называются cuda cores или stream processors)
c=loweralpha-numeric - набор символов, по которому мы будем брутить (другие наборы можете посмотреть в файле charset.txt, который был упомянут выше)
o=find.txt - файл куда будут сохранятся наши пароли..

На выходе у нас будет файл find с голыми паролями и find_sha1b64.txt
По своему опыту, лучше файл passes.txt подавать ввиде login:hash,
тогда в файле find_sha1b64.txt мы получим вид логин:хэш:пароль

P.S Получилось длинновато, но подробненько
P.S.S. Это мой первый топик, не пинать сильно и если что-то не то, то пишите, всё исправим...
________________
Хэшкрякер для zhyk.ru
 
4 пользователя(ей) сказали cпасибо:
Benjamin (01.02.2010), GraNIT (23.02.2010), Razzor (02.03.2010), Skilled (14.12.2009)
Старый 04.12.2009, 21:19   #2
NoItemName
 Рыцарь
Аватар для J-Fobos
 
J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(J-Fobos сломал счётчик популярности :(
Регистрация: 12.04.2009
Сообщений: 394
Популярность: 47903
Сказал(а) спасибо: 515
Поблагодарили 1,124 раз(а) в 430 сообщениях
 
По умолчанию Расшифровываем хэши L2 серверов

Расшифровываем хэши
Итак вам в руки каким-либо образом попала база одного из серверов.
Смотрим и ничё не понимаем. Видим примерно следующее:


Код:
 converge_id 	 converge_email 	 converge_joined 	 converge_pass_hash 	 converge_pass_salt 
 2 	 [Ссылки могут видеть только зарегистрированные пользователи. ]	 0 	 e88a10000d355195e2e7228724b29d7e 	 pJQyF 
 3 	 [Ссылки могут видеть только зарегистрированные пользователи. ] 	 1078248493 	 2b7062a2badf5da2be52d9c107ce78f7 	 {V3NO 
 5 	 [Ссылки могут видеть только зарегистрированные пользователи. ] 	 1078256517 	 aa21438827c25c98c2c9737f0c42aad9 	 ]MD$A 
 11 	 [Ссылки могут видеть только зарегистрированные пользователи. ] 	 1078794630 	 377d769f3fda84bd950257cd75b4f518 	 Fs]*2
оО. Что это? А это упёртая с форума база логинов и паролей.
Но где же логины и пароли?! Попробуем разобраться.
Судя по верхней строчке шифрование паролей производилось с солью.
Этот метод разработал какой-то умный дядька. Это нам знать вообще необязательно,
достаточно знать принцип:
берется Хэш от пароля, потом перется хэш от соли, значения складываются и от полученного опять берётся хэш.
Вот такая ж.... штука.
Раскодировать это понятное дело невозможно.
Значит по словарику берём возможные пароли, кодируем по этому принципу и сверяем результат.
Этим и займёмся.
Приводим с помощью подручных средств файл с паролями в следующий
вид ;


Код:
2:[Ссылки могут видеть только зарегистрированные пользователи. ] :0:e88a10000d355195e2e7228724b29d7e:pJQyF 
3:[Ссылки могут видеть только зарегистрированные пользователи. ]:1078248493:2b7062a2badf5da2be52d9c107ce78f7:{V3NO 
5:[Ссылки могут видеть только зарегистрированные пользователи. ]:1078256517:aa21438827c25c98c2c9737f0c42aad9:]MD$A 
11:[Ссылки могут видеть только зарегистрированные пользователи. ]:1078794630:377d769f3fda84bd950257cd75b4f518:Fs]*2
Открываем программку PasswordPro и грузим туда списочек.
Теперь делаем пробный заезд и включаем "Предварительную атаку"
И через 5-10 секунд имеем пасс "220044" от аккаунта под номером 3.
Дальше не долго думая включаем перебор шестизначных цифр и через 20 секунд уже владеем пассом "030487" от номера "5".
Дальнейшее на ваше усмотрение, все варианты атак - дело вашей фантазии.
Пробуйте, экспериментируйте.
Очень рекомендую пройтись по маске дат рождения. Золотое дно.


Такс... Дальше идём на форум который наметили жертвой, регимся, открываем пункт информации о пользователях и тыркаем в любого.
Бла-бла-бла... ага. В адресной строке видим его ID. Подставляем туда например "3". Enter. Так... Юзер "Trew" бла-бла-бла.
Выходим собой и заходим Юзер "Trew" - pass "220044". Вуаля.
Еще у нас мыло юзверя, не факт что пасс подойдёт, но попробовать стоит.
Если подходит, ретрив делаем пасса.
Вот примерный план действий имея базу акк-хэш форума.


Имея пасс-хэш сервера всё гораздо интереснее
©Автор статьи XxXSabotageXxX
Взято с Ач
P.S [Ссылки могут видеть только зарегистрированные пользователи. ]всё о хэшех
[Ссылки могут видеть только зарегистрированные пользователи. ] - Узнать вид хэша можно тут
________________

В любом из нас спит гений. И с каждым днем все крепче.
Запомните раз и навсегда:= 'Помочь' <> 'Сделайте за меня';
 
3 пользователя(ей) сказали cпасибо:
GraNIT (23.02.2010), Ha6cTeP (21.03.2010), Razzor (02.03.2010)
Старый 06.12.2009, 13:05   #3
 Сержант
Аватар для Skilled
 
Skilled скоро будет известенSkilled скоро будет известенSkilled скоро будет известенSkilled скоро будет известен
Регистрация: 21.04.2009
Сообщений: 138
Популярность: 344
Сказал(а) спасибо: 477
Поблагодарили 168 раз(а) в 69 сообщениях
Отправить сообщение для Skilled с помощью ICQ Отправить сообщение для Skilled с помощью Skype™
 
Cool Re: Хэширование.

Введение:вобщем решил написать статью про переборщикам , хешам , процессе , короче обо всём. Пишу коротко и ясно , потомучто не люблю бесконечные статьи, которые и не каждый осилит , если что-то упустил пишите в ПМ оценю и добавлю.
Расшифровщики:
Будем выкладовать известные и не известные расшифровщики
за новые ссылки ставлю + и так ничнём:
1.PasswordsPro- имхо самый функциональный и сглаженно скоростной расшифровщик, поддерживает множество видов хешей , таких как :
MySQL ,Domain Cached Credentials ,MySQL5 ,DES (Unix) ,MD4 ,MD4 (Base64) ,
MD4 (HMAC) ,MD5 ,MD5 (Base64) ,MD5 (HMAC) ,MD5 (Unix) ,MD5 (APR) ,SHA-1 ,SHA-1 (Base64) ,SHA-1 (HMAC).И на PHP: md5(md5($pass)) ,md5(md5($salt).md5($pass)) ,md5(md5($pass).$salt) ,sha1($username.$pass) .А так же работа со словарями, паролями и тд.
вобщем продолжать не буду и так всё понятно(свою на публ не выкладоваю,т.к. админ забанит.
2.Md5Inside- переборщик предназначеный чисто для md5 , и по этому выкладовается на 100% и в итоге переберает гараздо быстрее чем PasswordsPro, минус в том , что очень не удобная отака по словарям.
3.BruteHash- простенькая программа для перебора по словарю, тупость в том, что только по одному за раз и очень медленно.
4.Hash***** MD5- вобщем наипростейшая программа для md5, этим всё сказано.К нему прилагается source.

Хеши:
часто у новичнов возникает вопрос- " что это за хеш? " вот для этого и пишу особенности отличий хешей.
И так чаще всего встречаются 6 видов:
MySQL
MySQL5
DES (Unix)
MD5
MD5 (Unix)
md5(md5($salt).md5($pass))
Самый поршивый из них это конечно MD5 (Unix) самый упёртый хеш , при большом количестве скорость может дойти до 11 п\с.
ну ладно перейдём в общему понятию ко всем видам хешей и как их отличать( красным цветом обозначены отличительные черты):

Хеши вида md5:

MD5 - 5f4dcc3b5aa765d61d8327deb882cf99(32 символа)

MD5(Base64) - ip0JPxT4cB3xdzKyuxgsdA==
MD5(Unix) - $1$$I2o9Z7NcvQAKp7wyCTlia0
MD5(APR) - $apr1$$qjtLUZpoiD4RwXIYf4qVb0

Хеши вида MySQL:

MySQL - 5d2e19393cc5ef67(16 символов)
MySQL5 - 2470c0c06dee42fd1618bb99005adca2ec9d1e19(40 символов)

Остальные виды хешей:

SHA-1 - 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8
SHA-1(Base64) - W6ph5Mm5Pz8GgiULbPgzG37mj9g=
MSCash - 166a9e32f11580c1c0b62f9cd0bda633
Соль-?
SALT - это строка из 3...8 случайных символов, которая дополнительно используется для хэширования паролей пользователей и сохраняется вместе с финальным хэшем (как, к примеру, сделано в MD5 (Unix)-хэшах) или же хранится отдельно от хэша.
такие хеши лежат на форумах:
IPB (начиная с 2.x.x) соль состоит из 5-и сиволов.
VBulletin соль состоит из 3-х символов.
Вопросы ЧаВо:
Вопрос: Хеши расшифровываются ?
Ответ: Существует очень распространенное заблуждение, что хеши расшифровываются. ЭТО НЕ ТАК
Хеш - это необратимая функция, т.е напрямую пароль из хеша получить нельзя.
Программа для расшифровки, перебирая последовательности знаков, кодирует их в мд-5 и сравнивает с исходным хешом.
Если хэши совпали, значит эта знаковая последовательность и есть пароль.

Вопрос: Почему обычный md5 расшифровывается со скоростью 4 000 000 паролей в секнду, а md5(Unix) всего 2 100?
Ответ: Исходя из вышесказанного, мы можем сделать вывод, что на перекодировку знаковой последовательности в md5(Unix) и ее сравнивание с исходным хешом уходит больше времени, чем на ту же самую операцию с обычным md5.

Вопрос:Salt может быть вида - 43e4cce6b9ece4cbc6d911660b491c7b ?
Ответ: Нет , форум с которого вы взяли этот хеш пропатчёный, из него ничего недьзя выжать.
Хеши + Расшифровщики:
И наконец добрались мы до самого процесса,расшифровки.Расшифровка- сложный процесс, для него требуется умение и время,
при неправилном подходе вы можите просто сбится и так и не найдёте нужный вам пароль.На форумах пользователи и админы не знающие обо всём выше перечисленном ставят не сложные пароли вида "qwert" "1111" "qazwsx" и тд. согласитесь , чтобы расшифровать такой хеш не нужно много усилий, но есть и очень сложные хеши , которые расшифровать крайне трудно, если вабще возможно на домашнем компе.Так что если вы не нашли нужного вам пароля, расстраиваться из этого не стоит слушайте мой постепенный способ перебора с помощью программы Passwardspro:
1.для начала будем атаковать по предворительной атаке, предворительная атака включает в себя ранее разгаданные пароли, простые пассы типа "qwert" и тд, все 2-х и однасимволовые пароли.
2. пробуем атаку "полным перебором" пока по цифрам , ставим 1-8 символов.
3. если и после этого пасс не найден, то пускаем в ход словари, скачайте их побольше и запустите брут.
4. Гебридная атака- мощная атака по словарям, при котором происходит замена символов и регистра, но занимает не мало времени.
5.дальше просто пробуем другие словари , гибриды, переборы и тд.
А так же для md5 , MySQL и SHA-1 есть он-лайн расшифровщики или так называемые Радужные таблицы(Rainbow table(англ)-специальный вариант таблиц поиска (lookup table) использующий механизм уменьшения времени поиска за счет увеличения занимаемой памяти или time-memory tradeoff. Радужные таблицы используется для вскрытия паролей, преобразованных при помощи необратимой хеш-функции.)


Словари:
№1 - мой словарь для гибридной атаки, в нём лежат самые знаменитые пароли .
№2 - тоже словарь для гибрида , но больше чем прежний.
№3 - мой словарь для обычной атаки по словарю , как гибрид использую в крайних члучаях
а остальные большие словари вы можите взять из темы
Вывод: из вышесказанной статьи мы понимаем, что расшифровка дело сложное, и отнють не каждый захочет этим заниматься.Потому, что парой хеши бывают сильнее нас. Дальше я не буду нуднить и тянуть резину, просто скажу:"Терпение и труд всё перетрут".(вскоре сниму видео ).

взято с Античит
________________
-Прокачка на Жук.ру

Чтото давно я сюда не заходил)))
 
2 пользователя(ей) сказали cпасибо:
GraNIT (23.02.2010), Razzor (02.03.2010)
Старый 14.12.2009, 13:54   #4
Я вас люблю ^^
 Старший сержант
Аватар для Glavos
 
Glavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражания
Регистрация: 31.08.2009
Сообщений: 189
Популярность: 1506
Сказал(а) спасибо: 62
Поблагодарили 630 раз(а) в 289 сообщениях
Отправить сообщение для Glavos с помощью ICQ Отправить сообщение для Glavos с помощью Telegram Отправить сообщение для Glavos с помощью Yahoo Отправить сообщение для Glavos с помощью Skype™
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Люди подскажите плз где можно скачать радужные таблицы для куды. (это по теме)
________________
Все материалы исключительно для ознакомления. (Рад помочь!)

[Ссылки могут видеть только зарегистрированные пользователи. ]

Последний раз редактировалось Glavos; 15.12.2009 в 00:41.
 
Старый 24.12.2009, 18:14   #5
 Старший сержант
Аватар для wagan
 
wagan душа компанииwagan душа компанииwagan душа компанииwagan душа компанииwagan душа компанииwagan душа компанииwagan душа компанииwagan душа компании
Регистрация: 22.04.2009
Сообщений: 183
Популярность: 952
Сказал(а) спасибо: 57
Поблагодарили 133 раз(а) в 46 сообщениях
Отправить сообщение для wagan с помощью ICQ
 
По умолчанию Re: Расшифровываем хэши L2 серверов

А если у меня такая шняга:

Код:
-=nemiroff-=	XLyVLNB9VVq18ItMQlnJ9Tt7VAs=	1,25805E+12	0	1					null@null
0	Od+lUoMxjTGv5aP/Sg4yU+IEXkM=	1,25936E+12	0	1					null@null
2587	5FSkKbnd52iOBxGG5l7pp8K+9L8=	1,259E+12	0	1	hdgdhgf	fgdfhdgf			[Ссылки могут видеть только зарегистрированные пользователи. ]
000vfksirf000	zkWnsVI3440y/WUy+BaoEoWsXJM=		0	1	qwdqwd	qwdqwd			[Ссылки могут видеть только зарегистрированные пользователи. ]
что это за кодировка и чего с ней делать?

мои соображения что -=nemiroff-= в первой строке это логин далее идет хеш и зашфрованный пароль, так вот нужно ли как-то с помощью хеша пароль расшифровывать или расшифровать нужно только это: 1,25805E+12 ?

Последний раз редактировалось wagan; 24.12.2009 в 18:36.
 
Старый 24.12.2009, 18:44   #6
Я вас люблю ^^
 Старший сержант
Аватар для Glavos
 
Glavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражания
Регистрация: 31.08.2009
Сообщений: 189
Популярность: 1506
Сказал(а) спасибо: 62
Поблагодарили 630 раз(а) в 289 сообщениях
Отправить сообщение для Glavos с помощью ICQ Отправить сообщение для Glavos с помощью Telegram Отправить сообщение для Glavos с помощью Yahoo Отправить сообщение для Glavos с помощью Skype™
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Цитата:
Сообщение от waganПосмотреть сообщение
А если у меня такая шняга:

Код:
-=nemiroff-=	XLyVLNB9VVq18ItMQlnJ9Tt7VAs=	1,25805E+12	0	1					null@null
0	Od+lUoMxjTGv5aP/Sg4yU+IEXkM=	1,25936E+12	0	1					null@null
2587	5FSkKbnd52iOBxGG5l7pp8K+9L8=	1,259E+12	0	1	hdgdhgf	fgdfhdgf			[Ссылки могут видеть только зарегистрированные пользователи. ]
000vfksirf000	zkWnsVI3440y/WUy+BaoEoWsXJM=		0	1	qwdqwd	qwdqwd			[Ссылки могут видеть только зарегистрированные пользователи. ]
что это за кодировка и чего с ней делать?

мои соображения что -=nemiroff-= в первой строке это логин далее идет хеш и зашфрованный пароль, так вот нужно ли как-то с помощью хеша пароль расшифровывать или расшифровать нужно только это: 1,25805E+12 ?

-=nemiroff-= логин
XLyVLNB9VVq18ItMQlnJ9Tt7VAs= зашифрованный пасв (в Сша64)
А что с ней делать читай выше.
________________
Все материалы исключительно для ознакомления. (Рад помочь!)

[Ссылки могут видеть только зарегистрированные пользователи. ]
 
2 пользователя(ей) сказали cпасибо:
GraNIT (24.02.2010), wagan (24.12.2009)
Старый 27.01.2010, 06:14   #7
Читер-спонсор
 Старший сержант
Аватар для Fix
 
Fix душа компанииFix душа компанииFix душа компанииFix душа компанииFix душа компанииFix душа компанииFix душа компанииFix душа компании
Регистрация: 15.08.2009
Сообщений: 218
Популярность: 1020
Сказал(а) спасибо: 196
Поблагодарили 140 раз(а) в 84 сообщениях
Отправить сообщение для Fix с помощью ICQ Отправить сообщение для Fix с помощью Skype™
 
По умолчанию Re: Расшифровываем хэши L2 серверов

p3Cb1o0t2PAneq3CixzauX85ky8=
часов 10 CUDA искал
расшифруйте пож
________________
 
Старый 01.02.2010, 11:18   #8
 Разведчик
Аватар для Torvalden
 
Torvalden никому не известный тип
Регистрация: 25.01.2010
Сообщений: 10
Популярность: 8
Сказал(а) спасибо: 7
Поблагодарили 6 раз(а) в 3 сообщениях
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Как можно заменить Знаки табуляции на : ?
 
Старый 01.02.2010, 13:11   #9
Я вас люблю ^^
 Старший сержант
Аватар для Glavos
 
Glavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражанияGlavos блестящий пример для подражания
Регистрация: 31.08.2009
Сообщений: 189
Популярность: 1506
Сказал(а) спасибо: 62
Поблагодарили 630 раз(а) в 289 сообщениях
Отправить сообщение для Glavos с помощью ICQ Отправить сообщение для Glavos с помощью Telegram Отправить сообщение для Glavos с помощью Yahoo Отправить сообщение для Glavos с помощью Skype™
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Цитата:
Сообщение от TorvaldenПосмотреть сообщение
Как можно заменить Знаки табуляции на : ?

Банально в блокноте выделяешь, копируешь, правка-заменить и вставляешь. После чего заменить все и радуйся =))
________________
Все материалы исключительно для ознакомления. (Рад помочь!)

[Ссылки могут видеть только зарегистрированные пользователи. ]
 
Старый 09.02.2010, 14:29   #10
 Разведчик
Аватар для SinBrn
 
SinBrn никому не известный тип
Регистрация: 09.02.2010
Сообщений: 1
Популярность: 10
Сказал(а) спасибо: 0
Поблагодарили 0 раз(а) в 0 сообщениях
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Уважаемые выручите расшифровкой Хеша
1.752hMI/3ukpOhnLvp+2Bo0dFe70=
2.4op7/69GRfR2qxcd9rIIV5pRZFA=
 
Старый 14.02.2010, 19:26   #11
 Разведчик
Аватар для Zav1k
 
Zav1k скоро будет известенZav1k скоро будет известенZav1k скоро будет известен
Регистрация: 28.01.2010
Сообщений: 22
Популярность: 233
Сказал(а) спасибо: 31
Поблагодарили 8 раз(а) в 6 сообщениях
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Уважаемые пользователи, если удастся попробуйте расшифровать MUFF+2Li2+541mRIinP4rhyUplQ= спс если получится)
 
Старый 24.02.2010, 21:14   #12
 Разведчик
Аватар для cw123
 
cw123 на правильном пути
Регистрация: 23.02.2010
Сообщений: 17
Популярность: 20
Сказал(а) спасибо: 11
Поблагодарили 5 раз(а) в 5 сообщениях
 
По умолчанию Re: Расшифровываем хэши L2 серверов

невдуплю как автору спс поставить
 
Старый 24.02.2010, 21:16   #13
Заблокирован
 Старший сержант
Аватар для GraNIT
 
GraNIT излучает ауруGraNIT излучает ауруGraNIT излучает ауруGraNIT излучает ауруGraNIT излучает ауруGraNIT излучает ауру
Регистрация: 27.07.2009
Сообщений: 237
Популярность: 578
Сказал(а) спасибо: 593
Поблагодарили 329 раз(а) в 147 сообщениях
Отправить сообщение для GraNIT с помощью ICQ Отправить сообщение для GraNIT с помощью Skype™
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Цитата:
Сообщение от cw123Посмотреть сообщение
невдуплю как автору спс поставить

После 10 сообщений появиться кнопка [Спасибо].
 
Пользователь сказал cпасибо:
cw123 (02.03.2010)
Старый 24.02.2010, 21:19   #14
 Разведчик
Аватар для cw123
 
cw123 на правильном пути
Регистрация: 23.02.2010
Сообщений: 17
Популярность: 20
Сказал(а) спасибо: 11
Поблагодарили 5 раз(а) в 5 сообщениях
 
По умолчанию Re: Расшифровываем хэши L2 серверов

Цитата:
Сообщение от SinBrnПосмотреть сообщение
Уважаемые выручите расшифровкой Хеша
1.752hMI/3ukpOhnLvp+2Bo0dFe70=
2.4op7/69GRfR2qxcd9rIIV5pRZFA=

4op7/69GRfR2qxcd9rIIV5pRZFA=:86190311

Добавлено через 2 минуты
Цитата:
Сообщение от GraNITПосмотреть сообщение
После 10 сообщений появиться кнопка [Спасибо].

понял спс за ответ
_____________________________
выше сообщением выложил розшифрованый пароль - надеюсь правильно зделал

Последний раз редактировалось cw123; 24.02.2010 в 21:21. Причина: Добавлено сообщение
 
Пользователь сказал cпасибо:
GraNIT (24.02.2010)
Старый 05.03.2010, 20:39   #15
 Разведчик
Аватар для dmk11
 
dmk11 никому не известный тип
Регистрация: 16.02.2010
Сообщений: 6
Популярность: 10
Сказал(а) спасибо: 5
Поблагодарили 0 раз(а) в 0 сообщениях
Отправить сообщение для dmk11 с помощью ICQ
 
По умолчанию Re: Расшифровываем хэши L2 серверов

А откуда ваще берутся хеши? чет не врубился...
 
Закрытая тема

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Базы серверов mc12q Базы серверов и брут 6 23.08.2009 09:37
Дополнения Для ява серверов FFForever Дополнения к серверам 1 17.03.2009 22:15
Подборочка серверов Yohan Rising Force Online 6 22.01.2009 19:23
рабочий бот для серверов шок ZliLO Боты, скрипты и прочий софт для Lineage 2 0 17.09.2008 12:24

Заявление об ответственности / Список мошенников

Часовой пояс GMT +4, время: 00:01.

Пишите нам: [email protected]
Copyright © 2024 vBulletin Solutions, Inc.
Translate: zCarot. Webdesign by DevArt (Fox)
G-gaMe! Team production | Since 2008
Hosted by GShost.net