Расшифровка md5
1.
BWC (24.01.2011 / 16:13)
Написал сервис и его надо бы проверить. Кому надо дешифровать md5, дайте хешэй, да побольше, побольше
2.
keyloger (24.01.2011 / 16:22)
держи автор :
http://www.google.ru/search?hl=ru&newwindow=1&q=filetype:dat+passwd&aq=f&aqi=&aql=&oq=
3.
Роман (24.01.2011 / 16:23)
1.
BWC, пиши в приват) дам хэшей )) а лучше адрес сервиса выложи =)
4.
BWC (24.01.2011 / 16:24)
Молодец,что умеешь гуглить. Но я бы хотел людям помочь и заодно проверить сервис свой.
Добавлено через 01:00 сек.
3.
Nominal, давай в теме их. только по одному. Пачкой мы ещё не научились декодить.
5.
Роман (24.01.2011 / 16:26)
4.
BWC, чтож... на
52120f94cce6af01341d4b78e5d6a701
расшифруешь - с меня +
6.
BWC (24.01.2011 / 16:27)
5.
Nominal, ТАДАМ!
Хэш (52120f94cce6af01341d4b78e5d6a701) дешифрован: naxyi
7.
Роман (24.01.2011 / 16:28)
6.
BWC, Ваш положительный голос за пользователя BWC успешно оставлен!
P.S. Я в шоке...
8.
BWC (24.01.2011 / 16:29)
7.
Nominal, аха, я тоже.
9.
keyloger (24.01.2011 / 16:30)
8, че грубишь ? я помочь хотел, дал тебе кучу хешей
10.
Роман (24.01.2011 / 16:30)
8.
BWC, а такой слабо?
d5ace94186b8b221db6b8472c5a1fd91
11.
keyloger (24.01.2011 / 16:31)
8,714e6c42cf1058db09ae42555d4d48ee ?
12.
BWC (24.01.2011 / 16:32)
9.
keyloger, не вижу ничего грубого в моём сообщении.
Добавлено через 00:44 сек.
Хэш (714e6c42cf1058db09ae42555d4d48ee) не дешифрован! Ваш хэш поставлен в очередь расшифровки! Позже будет.
Добавлено через 04:33 сек.
Не над только сочинять хэши типа: sdakfjalkfaenaoi3w28549qw7382q346273428q7343956u093450634095i62u3943u63p905utrejgfsd - такой пароль это редкость. Мне нужны реальные хэши, которые являются зашифрованными паролями.
13.
Роман (24.01.2011 / 16:37)
автор, как сервис работает?) заинтересовал...
14.
BWC (24.01.2011 / 16:39)
работает на словарях плюс rainbow таблы
15.
Роман (24.01.2011 / 16:39)
вот еще простой хэш
60e05de70ef7a93b61f8ace62b0ba306
16.
keyloger (24.01.2011 / 16:40)
12, 12 символов англи буквами)
13, сервис наверно работает, пример проверяет по другим хеш базам, (хеш сайтам)
17.
BWC (24.01.2011 / 16:41)
15.
Nominal, Хэш (60e05de70ef7a93b61f8ace62b0ba306) дешифрован: 151098
18.
Роман (24.01.2011 / 16:41)
16.
keyloger, да, как я понял везде работа со словарями... Было бы круто если бы была РЕАЛЬНО РАСШИФРОВКА хэша... хоть и это невозможно...
Добавлено через 00:35 сек.
17.
BWC, правильно)
19.
keyloger (24.01.2011 / 16:43)
18, сейчас это популярно md5. вот когда будет например base64 - 64 символа тогда будет сложно
20.
Роман (24.01.2011 / 16:44)
автор, вот еще 3 хэша
21232f297a57a5a743894a0e4a801fc3
084e0343a0486ff05530df6c705c8bb4
5346c6f55bc09434a1d402f7f412d651
21.
BWC (24.01.2011 / 16:45)
19.
keyloger, base64 изначально обратимый алгоритм шифрования. и расшифровываться будет так же легко, как и шифруется - одной функцией.
Добавлено через 01:17 сек.
Хэш (21232f297a57a5a743894a0e4a801fc3) дешифрован: admin
Хэш (084e0343a0486ff05530df6c705c8bb4) дешифрован: guest
Хэш (5346c6f55bc09434a1d402f7f412d651) не дешифрован! Ваш хэш поставлен в очередь расшифровки!
22.
Роман (24.01.2011 / 16:46)
парни, а как расшифровать строку, зашифрованую в bin2hex?
Добавлено через 00:32 сек.
Хэш (5346c6f55bc09434a1d402f7f412d651) не дешифрован! Ваш хэш поставлен в очередь расшифровки!
<?php
echo md5('mysuperpass');
?>
23.
BWC (24.01.2011 / 16:49)
22.
Nominal, дай хэш bin2hex
Добавлено через 00:57 сек.
22.
Nominal, 11 символов пароль это пока многовато для нас.
Мы только начали свой творческий путь.
24.
Роман (24.01.2011 / 16:51)
23.
BWC,
61646d696e
Добавлено через 00:47 сек.
23.
BWC, а адрес у сервиса какой?) глянуть бы
25.
ramzes (24.01.2011 / 16:53)
че то я не понял, чистый md5 только? без ключа и прочего?
26.
BWC (24.01.2011 / 16:54)
24.
Nominal, 61646d696e - admin
Добавлено через 00:41 сек.
25.
ramzes, да, желательно чистый.
Добавлено через 01:23 сек.
а адрес у сервиса какой?) глянуть бы
адрес пока секретный )))
27.
Роман (24.01.2011 / 17:05)
26.
BWC, молодец! так держать!)))
28.
delete (24.01.2011 / 17:20)
обычный md5 брут)))
Добавлено через 01:50 сек.
или на основе радион))
29.
BWC (24.01.2011 / 17:23)
28.
Денис Петрович, бгг.. ты прям америку открыл. Я же сказал, что используются словари и rainbow
30.
delete (24.01.2011 / 17:28)
29.
BWC, смысла нет в таком сервисе
одинарный md5 разве что неск.лет назад использовали.
31.
BWC (24.01.2011 / 17:34)
30.
Денис Петрович, так говоришь как-будто я с луны? Я всё знаю прекрасно, поэтому двойной мд5, я тоже подбираю, пока с успехом. И если бы я хотел знать есть ли в сервисе смысл или хотел продвигать сервис в массы, я бы в другой раздел пошёл. Тут я всего-лишь его тестирую, не более того. Не надо флудить в теме, высказывая своё авторитетное мнение, оно для меня не важно.
32.
Дима (24.01.2011 / 17:52)
Автор расшифруй этот мд5 5309e5b969609b432305634f19097e74
33.
BWC (24.01.2011 / 17:54)
32.
Nile, Хэш (5309e5b969609b432305634f19097e74) дешифрован: VisaVi01
34.
Кирилл Алексеевич (24.01.2011 / 17:54)
Всегда хотел узнать, как вручную расшифровывать самому, но так и не понял.
35.
Роман (24.01.2011 / 17:56)
34.
Vegоs, гг. никак) тока по словарю))
36.
BWC (24.01.2011 / 20:39)
35.
Nominal, не только, есть ещё коллизии хэшей, достаточно интересная штука.
37.
Дима (27.01.2011 / 16:53)
хмм автор покажи свой сервис расшифровки
38.
Кирилл Алексеевич (27.01.2011 / 17:04)
А где этот словарь скачать?
39.
delete (27.01.2011 / 17:10)
38.
Vegоs, в сети их сотни)) у гугла спроси словари для брутфорса.
40.
Кирилл Алексеевич (27.01.2011 / 17:14)
да уже нагуглил)
41.
delete (27.01.2011 / 17:17)
38.
Vegоs, ну а алгоритм прост до безобразия)) просто идет сравнение хешей, исходного и из базы, если есть совпадение то выводит пароль)) это самый примитивный скрипт в мире гг но есть и еще один алгоритм)) rainbow, он больше на теории вероятности основан, чуть быстрее подбирает пароли,
Радужная таблица
42.
BWC (28.01.2011 / 01:07)
постите хэши, всё дешифруем, если чо
43.
TRAIL (13.02.2012 / 11:52)
Вот
d25f5c06d44b9b5d0aee477ebeaa9c08
буду благодарен за дешифровку
44.
ктулху (13.02.2012 / 12:30)
43, пароль: 123411 мог бы и нагуглить по хэшу =)
45.
TRAIL (13.02.2012 / 12:44)
Спасибо!
Вот еще
65bce0919c065bc61dd1d9ed35afd2f3
46.
ктулху (13.02.2012 / 14:02)
поставил на брут
47.
Удаленный (13.02.2012 / 14:27)
Вот, жду результата) b6c0d73ea039f21b7df25aa817b7d350
48.
ктулху (13.02.2012 / 14:42)
45, проверил 4-12 цифр, не нашло.
47, сейчас прогоню по a-zA-Z0-9 до 7 символов вместе с 45.
49.
Удаленный (13.02.2012 / 15:09)
48.
ShiftBHT, ok
50.
ктулху (13.02.2012 / 17:35)
45, valiboy
51.
TRAIL (13.02.2012 / 17:37)
50.
ShiftBHT, благодарю. Пойду тестить
52.
ктулху (13.02.2012 / 21:20)
49, пробрутил 4-12 цифры, и 4-7 a-zA-Z0-9 результата не нашёл, остальное слишком долго.
53.
Кирилл Алексеевич (13.02.2012 / 21:54)
682FDD9A55D30FFF41E3EB2F419794FF
54.
ensteyn-asen (13.02.2012 / 21:58)
8c35540384650b62c37f68131b75e9a0
Добавлено через 00:48 сек.
а вот этот ты точно не расшифруешь
04bdb8b9f9d85cfc3702a464cf275d5c
55.
ктулху (13.02.2012 / 22:02)
54, тут у нас помощь или проверка брута? я не собираюсь тратить своё время CPU для каких-то проверок.
56.
ктулху (14.02.2012 / 03:30)
53, помоему ты прикололся =) судя по гуглу это md5 хэш образа
57.
Артур (14.02.2012 / 23:02)
Колизия не расшифровывает хэш )) автор, а как на счет связки ша и мд?
URL:
https://visavi.net/topics/18081