[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
07/08/2007 23:12:26 (+0700) | #1 | 77573 |
coiuminh
Member
|
0 |
|
|
Joined: 04/07/2007 10:33:34
Messages: 30
Offline
|
|
Hi các bro!
Từ lỗi SQL injection
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value '81b70ab65822a4e38abeda16c6283590ca3749e8913cf4c457a15eda14f50964' to a column of data type int.
Ta có thể thấy password có giá trị 81b70ab65822a4e38abeda16c6283590ca3749e8913cf4c457a15eda14f50964 nhưng làm sao mình giải mã ngược lại cái chuỗi đã được mã hoá này?Thanks các bro, mong được giúp đỡ ! |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 00:33:00 (+0700) | #2 | 77586 |
|
Z0rr0
Q+WRtaW5pc3RyYXRvc+g
|
Joined: 14/08/2002 12:52:01
Messages: 1323
Location: Underground
Offline
|
|
Đây giống giá trị băm (hash) của SHA-256 (256 bits).
Nhớ rằng MD5, SHA, ...là các one-way hash (1 chiều), nên chỉ có cách là dictionary, rainbow, birthday hay bruteforce crack.
Thời gian crack một băm SHA-1 (160 bits) khoảng 4000 năm trên 1 máy cá nhân mạnh nhất năm 2007. Như vậy crack được SHA256 chắc cũng ko lâu lắm đâu |
|
Hibernating |
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 00:41:56 (+0700) | #3 | 77592 |
coiuminh
Member
|
0 |
|
|
Joined: 04/07/2007 10:33:34
Messages: 30
Offline
|
|
Còn cách nào không vậy pác chứ 4000 năm sau chắc em đợi không nỗi ! hic hic hic |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 00:44:28 (+0700) | #4 | 77595 |
FaL
Moderator
|
Joined: 14/04/2006 09:31:18
Messages: 1232
Offline
|
|
Bạn đọc thêm một số bài về Mã hóa và giải mã sẽ có câu trả lời cụ thể hơn. Bác Z0rr0 có nói là "one-way hash" rồi đấy!
PS: à, vẫn còn 1 cách nhanh hơn nhiều cái con số 4000 đó là bạn chạy tới hỏi cái thằng đã đặt pass cho nó lẹ ) |
|
Hãy giữ một trái tim nóng và một cái đầu lạnh |
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 01:08:56 (+0700) | #5 | 77603 |
coiuminh
Member
|
0 |
|
|
Joined: 04/07/2007 10:33:34
Messages: 30
Offline
|
|
Thanks các pác nhiều để em đi theo hướng "one-way hash" coi có rút được 4000 năm không ! |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 01:17:22 (+0700) | #6 | 77604 |
|
Z0rr0
Q+WRtaW5pc3RyYXRvc+g
|
Joined: 14/08/2002 12:52:01
Messages: 1323
Location: Underground
Offline
|
|
FaL wrote:
PS: à, vẫn còn 1 cách nhanh hơn nhiều cái con số 4000 đó là bạn chạy tới hỏi cái thằng đã đặt pass cho nó lẹ )
Đúng đấy, social engineering sẽ tiết kiệm được nhiều thời gian, nếu ko được nữa thì chơi kiểu river lake, tạm dịch là "giang hồ" ) |
|
Hibernating |
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 01:23:41 (+0700) | #7 | 77606 |
JAL
Administrator
|
Joined: 21/12/2001 08:20:25
Messages: 342
Offline
|
|
còn 1 cách nữa khi đã lấy được pass hash rồi, thì có lẽ có thể ghi được vô DB trực tiếp???
nếu ghi được tạo 1 file hash với pass là pass bạn sau đó copy cái hash đó vô thẳng db của victim, rồi login xem được không? khà khà hoặc thay đổi email -> lost pass cái nhỉ? |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 01:28:43 (+0700) | #8 | 77607 |
|
Z0rr0
Q+WRtaW5pc3RyYXRvc+g
|
Joined: 14/08/2002 12:52:01
Messages: 1323
Location: Underground
Offline
|
|
JAL wrote:
còn 1 cách nữa khi đã lấy được pass hash rồi, thì có lẽ có thể ghi được vô DB trực tiếp???
nếu ghi được tạo 1 file hash với pass là pass bạn sau đó copy cái hash đó vô thẳng db của victim, rồi login xem được không? khà khà hoặc thay đổi email -> lost pass cái nhỉ?
Vâng, nếu chạy được query thay đổi db thì coi như xong rồi |
|
Hibernating |
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 01:57:09 (+0700) | #9 | 77612 |
JAL
Administrator
|
Joined: 21/12/2001 08:20:25
Messages: 342
Offline
|
|
Z0rr0 wrote:
JAL wrote:
còn 1 cách nữa khi đã lấy được pass hash rồi, thì có lẽ có thể ghi được vô DB trực tiếp???
nếu ghi được tạo 1 file hash với pass là pass bạn sau đó copy cái hash đó vô thẳng db của victim, rồi login xem được không? khà khà hoặc thay đổi email -> lost pass cái nhỉ?
Vâng, nếu chạy được query thay đổi db thì coi như xong rồi
vấn đề còn lại là : khả năng ghi, xóa, chèn,
nếu không thì khả năng up shell -> từ con shell có thể giải quyết vấn đề trên |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 05:25:07 (+0700) | #10 | 77667 |
|
qhoa83
Member
|
0 |
|
|
Joined: 08/01/2007 04:28:10
Messages: 149
Offline
|
|
Em tưởng các bác ghét shell lắm chứ |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 05:31:04 (+0700) | #11 | 77671 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
qhoa83 wrote:
Em tưởng các bác ghét shell lắm chứ
Ghét shell đâu có ảnh hưởng đến việc đưa nó ra như một dạng khai triển em? Mình có thể biết hướng đó nhưng khai triển hay không là tùy mình thôi. |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
08/08/2007 12:15:28 (+0700) | #12 | 77754 |
|
minhquan1712
Member
|
0 |
|
|
Joined: 07/09/2006 16:17:25
Messages: 240
Offline
|
|
JAL wrote:
Z0rr0 wrote:
JAL wrote:
còn 1 cách nữa khi đã lấy được pass hash rồi, thì có lẽ có thể ghi được vô DB trực tiếp???
nếu ghi được tạo 1 file hash với pass là pass bạn sau đó copy cái hash đó vô thẳng db của victim, rồi login xem được không? khà khà hoặc thay đổi email -> lost pass cái nhỉ?
Vâng, nếu chạy được query thay đổi db thì coi như xong rồi
vấn đề còn lại là : khả năng ghi, xóa, chèn,
nếu không thì khả năng up shell -> từ con shell có thể giải quyết vấn đề trên
cách này hơi bị khó thành công đó bro. ^^ |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
10/08/2007 00:43:57 (+0700) | #13 | 78090 |
|
xikenet
Member
|
0 |
|
|
Joined: 13/05/2005 15:46:16
Messages: 127
Location: Hell which was made in Heaven
Offline
|
|
Hoi truoc tui nho cung co 1 bai`ve pass admin. Tui dung pwddump roi`du thu' tren troi` giai pass cua admin. CHay 2 ngay roi` 3 ngay`...cuoi cung chung cha duoc gi`. Noi chu muon lay pass thi kho'. Chu yeu la ng` ta tham nhap zo roi doi? pas admin luon. Chu giai pass thi` it' co kha nang. |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
11/08/2007 03:05:37 (+0700) | #14 | 78317 |
lang_tu_du
Member
|
0 |
|
|
Joined: 08/08/2007 18:36:45
Messages: 1
Offline
|
|
Điều này chính xác,gặp admin cao thủ thì chỉ có nước pó tay luôn. |
|
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
11/08/2007 06:15:55 (+0700) | #15 | 78357 |
watchd0g
Member
|
0 |
|
|
Joined: 30/11/2006 18:05:23
Messages: 42
Offline
|
|
Có thể chèn vào code login để capture cái pass ở dạng clear text, cách này nhẹ nhàng và êm ái hơn nhiều, mã hóa kiểu gì cũng thế, dĩ nhiên là phải có shell và có quyền write file |
|
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
12/08/2007 03:03:05 (+0700) | #16 | 78466 |
PHUCDOAN
Member
|
0 |
|
|
Joined: 04/08/2006 23:50:25
Messages: 33
Offline
|
|
Có lẽ không cần giải cái băm đó. Nếu bạn thấy được SQL inj error để khai thác, mình mạo muội đưa ra cách như sau:
Thông thường pass đã hash sẽ bao gồm 2 phần
- Phần real pass
- 1 String ngẫu nhiên để hash với real pass
vì thế bạn có thể create 1 user mới hoàn toàn xog bạn get lại 2 phần này của user mới tạo (bằng sql). Sau đó cũng dùng chính sql update các thông tin này vào đúng vị trí mà user là admin. Cuối cùng bạn thử thưởng thức bằng cách login với user 'admin' và pass == pass user mới tạo xem có được không? hehe chúc bạn thành công. Cách này có nhược điểm là admin sẽ biết ngay vì nó log vào ko duoc và thế là teo`.... nó dựng lại hết.hehehe
Mọi người góp ý dùm cách trên.
Thanks., |
|
|
|
|
[Question] Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
12/08/2007 07:17:26 (+0700) | #17 | 78501 |
hide_hack
Member
|
0 |
|
|
Joined: 27/10/2004 23:37:02
Messages: 12
Offline
|
|
cái này là do lỗi SQL injection gây ra ,vậy tại sao bạn không tận dụng tối đa bug này nhỉ bằng cách bạn login trực tiếp trên address luôn nhỉ.. |
|
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
30/04/2008 22:14:20 (+0700) | #18 | 128306 |
webprovietnam
Member
|
0 |
|
|
Joined: 29/02/2008 19:03:31
Messages: 1
Offline
|
|
MD5 và SHA -1 là mã hóa 1 chiều ( Không thể giải mã được - chỉ có chiều mã hóa - Không có chiều giải mã ). Ngay cả admin Web cũng không thể biết được. Nếu ai mà giải mã được Pass được mã hóa bằng MD5 hoặc SHA - 1 thì làm giáo sư tin học được rồi.
Tóm lại giải mã pass được mã hóa bằng MD5 : Xin hàng. |
|
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
01/05/2008 03:28:39 (+0700) | #19 | 128339 |
StarGhost
Elite Member
|
0 |
|
|
Joined: 29/03/2005 20:34:22
Messages: 662
Location: The Queen
Offline
|
|
Hiện tại thì mới chỉ có tìm collisions ở md5 là tương đối hiệu quả, chứ còn dòng SHA thì cũng có cho SHA 1 nhưng khá phức tạp và cũng chưa phải là đột phá cho lắm. Còn SHA256 thì hiện tại chưa có cách nào phá nổi, thế nên tốt nhất đừng thử "giải mã" chỉ mất thời gian thôi.
p/s: mọi người chú ý rằng không nên dùng từ mã hóa trong trường hợp này vì MD5, SHA không phải là mã hóa, chỉ có thể gọi là hàm 1 chiều, hoặc hàm băm 1 chiều. |
|
Mind your thought. |
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
10/06/2008 10:34:40 (+0700) | #20 | 134822 |
ntdx
Member
|
0 |
|
|
Joined: 26/03/2007 18:47:38
Messages: 4
Offline
|
|
SHA1 hash is: 3B8D7A50133D5E418E0D5F4E91833DF975D4EAA5
MD5 hash is: A0CBF4B322C1B00329651729A66C993E
MD4 hash is: A42C73B938CB1832E6F397940F3DE262
NT hash is:
LANMAN hash is:
GOST hash is: 7972B2610A10101CF38B37771FE76A4C80D9148E92790A81CD40DD97235067A9
HAVAL256 hash is: D2CA7D2E0C9DA25D585D7A852F03FA202F09AE0FFEE564FAC161EEBE89D12180
HAVAL224 hash is: 81D6AA6B048E8F94FF1D7573EF6D3D8C9F880F2B2609AFEB86E1D3D2
HAVAL192 hash is: 9715E33E7115419452D489F29F6A60028842BC28F6461ACD
HAVAL160 hash is: EBE92CC4CDE61AA2B5AF20689B97C0789DF531C1
HAVAL128 hash is: 2C41F7F1C8CAA53F5FD0916882DB8BAF
RIPEMD160 hash is: 04B6127EAD769C0C6FEF8F9FD3AC4EBB59748550
TIGER hash is: 9BF2CDE62C9076D43E8A8EA12DB2E265548DF32A83658DD2
TIGER160 hash is: 9BF2CDE62C9076D43E8A8EA12DB2E265548DF32A
TIGER128 hash is: 9BF2CDE62C9076D43E8A8EA12DB2E265
CRC32B hash is: 866A2F0C
CRC32 hash is: 4BA3CDBE |
|
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
21/06/2008 05:24:45 (+0700) | #21 | 136633 |
7traichuoi
Member
|
0 |
|
|
Joined: 20/06/2008 14:39:00
Messages: 1
Offline
|
|
This post is set hidden by a moderator because it may be violating forum's guideline or it needs modification before setting visible to members. |
|
|
|
|
[Question] Re: Pass của admin nhưng làm sao giải mã?Giúp mình với! Thanks |
22/06/2008 02:43:30 (+0700) | #22 | 136801 |
Góp chút kiến thức với anh em. MD5 hay SHA... được gọi là các hàm một chiều, hay hàm cửa sập (một chiều). Các hàm này nó tạo bảng băm cho dữ liệu. Việc từ kết quả băm để tìm lại dữ liệu thì hầu như không thể. Do đó, brute force là hữu hiệu nhất, nhưng chắc là mấy chục đời mới xong.
Do độ dài của bảng băm tạo ra là có hạn, ví dụ 128 hay 256 bit chẳng hạn, nhưng dữ liệu thì vô hạn -> Thế nào cũng có 2 đầu vào khác nhau thông qua MD5 tạo ra cùng 1 kết quả băm.Vậy thì:
- Nếu bạn brute force được, nó cũng không chắc đó là real pass, chẳng qua là hash giống real pass (nếu SQL dùng cơ chế compare hash để check pass).
- Có điều, làm sao để biết một đầu vào nào đó có cùng hash với một đầu vào cho trước thì chưa ai biết. Do đó, hiện thời hầu như không thể từ hash mà tìm ra được đầu vào đâu.
@7traichuoi: from your 4rum
"Powered by: vBulletin v3.6.8 Copyright ©2000-2008, Jelsoft Enterprises Ltd. "
Hóa ra là vậy. Đây là version mới nhất của VBull, hiện tại chưa phát hiện ra bug. Cũng không nên tự tin là không có lỗi ở trong đó chứ bạn. Thân! |
|
|
|
|
|
|
|
Users currently in here |
1 Anonymous
|
|
Powered by JForum - Extended by HVAOnline
hvaonline.net | hvaforum.net | hvazone.net | hvanews.net | vnhacker.org
1999 - 2013 ©
v2012|0504|218|
|
|