Расшифровка md5

1. BWC (24.01.2011 / 16:13)
Написал сервис и его надо бы проверить. Кому надо дешифровать md5, дайте хешэй, да побольше, побольше smile

2. keyloger (24.01.2011 / 16:22)
держи автор : http://www.google.ru/search?hl=ru&newwindow=1&q=filetype:dat+passwd&aq=f&aqi=&aql=&oq=
smile

3. Роман (24.01.2011 / 16:23)
1. BWC, пиши в приват) дам хэшей )) а лучше адрес сервиса выложи =)

4. BWC (24.01.2011 / 16:24)
Молодец,что умеешь гуглить. Но я бы хотел людям помочь и заодно проверить сервис свой.

Добавлено через 01:00 сек.
3. Nominal, давай в теме их. только по одному. Пачкой мы ещё не научились декодить. smile

5. Роман (24.01.2011 / 16:26)
4. BWC, чтож... на
52120f94cce6af01341d4b78e5d6a701
расшифруешь - с меня + smile

6. BWC (24.01.2011 / 16:27)
5. Nominal, ТАДАМ!
Хэш (52120f94cce6af01341d4b78e5d6a701) дешифрован: naxyi

7. Роман (24.01.2011 / 16:28)
6. BWC, Ваш положительный голос за пользователя BWC успешно оставлен!
P.S. Я в шоке...

8. BWC (24.01.2011 / 16:29)
7. Nominal, аха, я тоже.

9. keyloger (24.01.2011 / 16:30)
8, че грубишь ? я помочь хотел, дал тебе кучу хешей

10. Роман (24.01.2011 / 16:30)
8. BWC, а такой слабо? smile
d5ace94186b8b221db6b8472c5a1fd91


11. keyloger (24.01.2011 / 16:31)
8,714e6c42cf1058db09ae42555d4d48ee ?

12. BWC (24.01.2011 / 16:32)
9. keyloger, не вижу ничего грубого в моём сообщении.

Добавлено через 00:44 сек.
Хэш (714e6c42cf1058db09ae42555d4d48ee) не дешифрован! Ваш хэш поставлен в очередь расшифровки! Позже будет.

Добавлено через 04:33 сек.
Не над только сочинять хэши типа: sdakfjalkfaenaoi3w28549qw7382q346273428q7343956u093450634095i62u3943u63p905utrejgfsd - такой пароль это редкость. Мне нужны реальные хэши, которые являются зашифрованными паролями.

13. Роман (24.01.2011 / 16:37)
автор, как сервис работает?) заинтересовал...

14. BWC (24.01.2011 / 16:39)
работает на словарях плюс rainbow таблы

15. Роман (24.01.2011 / 16:39)
вот еще простой хэш
60e05de70ef7a93b61f8ace62b0ba306


16. keyloger (24.01.2011 / 16:40)
12, 12 символов англи буквами)
13, сервис наверно работает, пример проверяет по другим хеш базам, (хеш сайтам)

17. BWC (24.01.2011 / 16:41)
15. Nominal, Хэш (60e05de70ef7a93b61f8ace62b0ba306) дешифрован: 151098

18. Роман (24.01.2011 / 16:41)
16. keyloger, да, как я понял везде работа со словарями... Было бы круто если бы была РЕАЛЬНО РАСШИФРОВКА хэша... хоть и это невозможно...

Добавлено через 00:35 сек.
17. BWC, правильно)

19. keyloger (24.01.2011 / 16:43)
18, сейчас это популярно md5. вот когда будет например base64 - 64 символа тогда будет сложно

20. Роман (24.01.2011 / 16:44)
автор, вот еще 3 хэша
21232f297a57a5a743894a0e4a801fc3
084e0343a0486ff05530df6c705c8bb4
5346c6f55bc09434a1d402f7f412d651


21. BWC (24.01.2011 / 16:45)
19. keyloger, base64 изначально обратимый алгоритм шифрования. и расшифровываться будет так же легко, как и шифруется - одной функцией.

Добавлено через 01:17 сек.
Хэш (21232f297a57a5a743894a0e4a801fc3) дешифрован: admin
Хэш (084e0343a0486ff05530df6c705c8bb4) дешифрован: guest
Хэш (5346c6f55bc09434a1d402f7f412d651) не дешифрован! Ваш хэш поставлен в очередь расшифровки!

22. Роман (24.01.2011 / 16:46)
парни, а как расшифровать строку, зашифрованую в bin2hex?

Добавлено через 00:32 сек.
Хэш (5346c6f55bc09434a1d402f7f412d651) не дешифрован! Ваш хэш поставлен в очередь расшифровки!
<?php
 echo md5('mysuperpass');
?>


23. BWC (24.01.2011 / 16:49)
22. Nominal, дай хэш bin2hex

Добавлено через 00:57 сек.
22. Nominal, 11 символов пароль это пока многовато для нас. smile Мы только начали свой творческий путь.

24. Роман (24.01.2011 / 16:51)
23. BWC,
61646d696e

Добавлено через 00:47 сек.
23. BWC, а адрес у сервиса какой?) глянуть бы smile

25. ramzes (24.01.2011 / 16:53)
че то я не понял, чистый md5 только? без ключа и прочего?

26. BWC (24.01.2011 / 16:54)
24. Nominal, 61646d696e - admin

Добавлено через 00:41 сек.
25. ramzes, да, желательно чистый.

Добавлено через 01:23 сек.
а адрес у сервиса какой?) глянуть бы smile

адрес пока секретный )))

27. Роман (24.01.2011 / 17:05)
26. BWC, молодец! так держать!))) smile

28. delete (24.01.2011 / 17:20)
обычный md5 брут)))

Добавлено через 01:50 сек.
или на основе радион))

29. BWC (24.01.2011 / 17:23)
28. Денис Петрович, бгг.. ты прям америку открыл. Я же сказал, что используются словари и rainbow

30. delete (24.01.2011 / 17:28)
29. BWC, смысла нет в таком сервисе smile одинарный md5 разве что неск.лет назад использовали.

31. BWC (24.01.2011 / 17:34)
30. Денис Петрович, так говоришь как-будто я с луны? Я всё знаю прекрасно, поэтому двойной мд5, я тоже подбираю, пока с успехом. И если бы я хотел знать есть ли в сервисе смысл или хотел продвигать сервис в массы, я бы в другой раздел пошёл. Тут я всего-лишь его тестирую, не более того. Не надо флудить в теме, высказывая своё авторитетное мнение, оно для меня не важно.

32. Дима (24.01.2011 / 17:52)
Автор расшифруй этот мд5 5309e5b969609b432305634f19097e74

33. BWC (24.01.2011 / 17:54)
32. Nile, Хэш (5309e5b969609b432305634f19097e74) дешифрован: VisaVi01

34. Кирилл Алексеевич (24.01.2011 / 17:54)
Всегда хотел узнать, как вручную расшифровывать самому, но так и не понял.

35. Роман (24.01.2011 / 17:56)
34. Vegоs, гг. никак) тока по словарю))

36. BWC (24.01.2011 / 20:39)
35. Nominal, не только, есть ещё коллизии хэшей, достаточно интересная штука.

37. Дима (27.01.2011 / 16:53)
хмм автор покажи свой сервис расшифровки

38. Кирилл Алексеевич (27.01.2011 / 17:04)
А где этот словарь скачать?

39. delete (27.01.2011 / 17:10)
38. Vegоs, в сети их сотни)) у гугла спроси словари для брутфорса.

40. Кирилл Алексеевич (27.01.2011 / 17:14)
да уже нагуглил)

41. delete (27.01.2011 / 17:17)
38. Vegоs, ну а алгоритм прост до безобразия)) просто идет сравнение хешей, исходного и из базы, если есть совпадение то выводит пароль)) это самый примитивный скрипт в мире гг но есть и еще один алгоритм)) rainbow, он больше на теории вероятности основан, чуть быстрее подбирает пароли, Радужная таблица

42. BWC (28.01.2011 / 01:07)
постите хэши, всё дешифруем, если чо smile

43. TRAIL (13.02.2012 / 11:52)
Вот

d25f5c06d44b9b5d0aee477ebeaa9c08

буду благодарен за дешифровку

44. ктулху (13.02.2012 / 12:30)
43, пароль: 123411 мог бы и нагуглить по хэшу =)

45. TRAIL (13.02.2012 / 12:44)
Спасибо!
Вот еще
65bce0919c065bc61dd1d9ed35afd2f3

46. ктулху (13.02.2012 / 14:02)
поставил на брут

47. Удаленный (13.02.2012 / 14:27)
Вот, жду результата) b6c0d73ea039f21b7df25aa817b7d350

48. ктулху (13.02.2012 / 14:42)
45, проверил 4-12 цифр, не нашло.
47, сейчас прогоню по a-zA-Z0-9 до 7 символов вместе с 45.

49. Удаленный (13.02.2012 / 15:09)
48. ShiftBHT, ok

50. ктулху (13.02.2012 / 17:35)
45, valiboy

51. TRAIL (13.02.2012 / 17:37)
50. ShiftBHT, благодарю. Пойду тестить

52. ктулху (13.02.2012 / 21:20)
49, пробрутил 4-12 цифры, и 4-7 a-zA-Z0-9 результата не нашёл, остальное слишком долго.

53. Кирилл Алексеевич (13.02.2012 / 21:54)
682FDD9A55D30FFF41E3EB2F419794FF

54. ensteyn-asen (13.02.2012 / 21:58)
8c35540384650b62c37f68131b75e9a0

Добавлено через 00:48 сек.
а вот этот ты точно не расшифруешь
04bdb8b9f9d85cfc3702a464cf275d5c

55. ктулху (13.02.2012 / 22:02)
54, тут у нас помощь или проверка брута? я не собираюсь тратить своё время CPU для каких-то проверок.

56. ктулху (14.02.2012 / 03:30)
53, помоему ты прикололся =) судя по гуглу это md5 хэш образа

57. Артур (14.02.2012 / 23:02)
Колизия не расшифровывает хэш )) автор, а как на счет связки ша и мд?

URL: https://visavi.net/topics/18081