2011-04-08 64 views
1

我正在研究一個程序,它需要知道在應用程序中使用什麼加密密碼Tigerpaw 11. Tigerpaw 11使用SQL,所以我可以看到加密的密碼,我只是不確定使用什麼特定的加密方法。這些密碼使用什麼加密方法?

我改變了用戶的一個密碼,這樣幾次我對你們的一些例子。

對於什麼幫助,這是我所知道的有關應用程序: - 領帶到MS SQL的所有數據 - 似乎在.NET語言編寫

樣品:

123456, 6df7a625c514577b8ce73af649e3c179 
MyPassword, ec46ca799923b1a6ffab6b5cb75d059a 
CrackIt, b4df19b23f1882e4d0a42e2451443628 

他們似乎有基於用戶的某種散列值。對於這個例子,它可能是「Tim Way」或其他領域中的50個。

最終的結果是我希望能夠做到用戶認證在PHP針對此密碼。

+0

它給相同的密碼,但不同的用戶不同的哈希? – Piskvor 2011-04-08 12:46:54

+0

是的。如果我將相同的密碼提供給多個用戶,則表中會得到不同的結果。 – 2011-04-08 12:49:59

+0

看起來他們使用類似用戶ID來確定鹽。看到我的答案。 – 2011-04-08 12:53:35

回答

3

他們可能沒有加密,但散列,一個事實,即「加密密碼」均相同的長度應該給你一些提示。常見的散列函數是MD5或SHA1。

+0

'echo -n「123456」| md5sum'或'sha1sum'給出了與給定值不同的哈希值。 – 2011-04-08 12:51:47

+0

它們可能是鹽漬的 – James 2011-04-10 13:54:58

1

密碼未加密,但散列。您的哈希似乎與MD5哈希函數散列。可能使用一種祕密鹽來使猜測通用密碼更困難。

+0

看來,這樣。我可能只是聯繫公司,看看志願者是否有這些信息。 – 2011-04-08 12:54:53

1

看來,他們在那裏使用哈希散列。

鹽是用來改變的哈希值有點祕密的術語。我懷疑他們會想告訴你鹽。

你可以從許多流行的散列交易算法這裏

http://www.insidepro.com/hashes.php?lang=eng

+0

感謝您的鏈接。 – 2011-04-08 12:54:29

+0

是的,鹽將是你的主要問題,以及他們使用一個不平凡的猜測算法的可能性(例如,將鹽加到密碼上兩次,然後md5對它進行三次哈希以產生一個傻笑。)如果它是一個應用程序鹽,這將很難找到,但值得一看的是用戶表中恰好存在「salt」列,或者嘗試使用用戶名或電子郵件地址,這兩個都是常用的鹽。通常情況下,每個用戶的鹽會不同,因此以某種方式存儲在數據庫中。 – 2011-04-08 13:00:09

+0

該網站運行了很多傳統的排列,我用文本搜索了所有的結果,並沒有找到匹配提供的散列。解決問題的最佳方法可能是再次使用在線密碼。我知道它很糟糕,但它解決了這個問題。 – madmik3 2011-04-08 14:00:16

0

看到的結果。它看起來像一個用戶名和密鑰醃MD5哈希(SHA1是40個字符長)。

+0

我會測試一下!我仍然在應用程序的數據庫中尋找祕密鍵值。我也對這個應用程序運行了一個反編譯器,但它沒有透露任何有用的東西。 – 2011-04-24 06:54:47

1

它可能是密碼和用戶名的MD5哈希值(和/或用戶ID,如果存在的話)。還要檢查是否還有其他與用戶數據庫表中可能影響散列的行相關的其他內容。例如,當爲相同的用戶設置相同的密碼產生不同的哈希值時,可能會出現類似於SALT值(隨每個密碼更新而改變的隨機值或字符串)。

鑑於這些值,你必須猜測他們是如何被合併。如果你不走運,那麼他們甚至可能使用分隔符等。

我與

md5($username . $password); 
md5($userID . $password); // assuming there is a numeric user ID too 
md5($password . $username); 
md5($password . ":" . $username); // separator example 
md5($username . $password . $salt) // if there is any 

任何涉及到你的頭腦任何其他組合嘗試。祝你好運。

0

這是恢復舊的線程,但是從版本14開始,加密已轉換爲AES256 我知道這適用於信用卡詳細信息,不確定它是否適用於密碼,它們可能只是根據以前的答案的散列。