2011-04-08 30 views
1

我正在研究一个程序,它需要知道在应用程序中使用什么加密密码Tigerpaw 11. Tigerpaw 11使用SQL,所以我可以看到加密的密码,我只是不确定使用什么特定的加密方法。这些密码使用什么加密方法?

我改变了用户的一个密码,这样几次我对你们的一些例子。

对于什么帮助,这是我所知道的有关应用程序: - 领带到MS SQL的所有数据 - 似乎在.NET语言编写

样品:

123456, 6df7a625c514577b8ce73af649e3c179 
MyPassword, ec46ca799923b1a6ffab6b5cb75d059a 
CrackIt, b4df19b23f1882e4d0a42e2451443628 

他们似乎有基于用户的某种散列值。对于这个例子,它可能是“Tim Way”或其他领域中的50个。

最终的结果是我希望能够做到用户认证在PHP针对此密码。

+0

它给相同的密码,但不同的用户不同的哈希? – Piskvor 2011-04-08 12:46:54

+0

是的。如果我将相同的密码提供给多个用户,则表中会得到不同的结果。 – 2011-04-08 12:49:59

+0

看起来他们使用类似用户ID来确定盐。看到我的答案。 – 2011-04-08 12:53:35

回答

3

他们可能没有加密,但散列,一个事实,即“加密密码”均相同的长度应该给你一些提示。常见的散列函数是MD5或SHA1。

+0

'echo -n“123456”| md5sum'或'sha1sum'给出了与给定值不同的哈希值。 – 2011-04-08 12:51:47

+0

它们可能是盐渍的 – James 2011-04-10 13:54:58

1

密码未加密,但散列。您的哈希似乎与MD5哈希函数散列。可能使用一种秘密盐来使猜测通用密码更困难。

+0

看来,这样。我可能只是联系公司,看看志愿者是否有这些信息。 – 2011-04-08 12:54:53

1

看来,他们在那里使用哈希散列。

盐是用来改变的哈希值有点秘密的术语。我怀疑他们会想告诉你盐。

你可以从许多流行的散列交易算法这里

http://www.insidepro.com/hashes.php?lang=eng

+0

感谢您的链接。 – 2011-04-08 12:54:29

+0

是的,盐将是你的主要问题,以及他们使用一个不平凡的猜测算法的可能性(例如,将盐加到密码上两次,然后md5对它进行三次哈希以产生一个傻笑。)如果它是一个应用程序盐,这将很难找到,但值得一看的是用户表中恰好存在“salt”列,或者尝试使用用户名或电子邮件地址,这两个都是常用的盐。通常情况下,每个用户的盐会不同,因此以某种方式存储在数据库中。 – 2011-04-08 13:00:09

+0

该网站运行了很多传统的排列,我用文本搜索了所有的结果,并没有找到匹配提供的散列。解决问题的最佳方法可能是再次使用在线密码。我知道它很糟糕,但它解决了这个问题。 – madmik3 2011-04-08 14:00:16

0

看到的结果。它看起来像一个用户名和密钥腌MD5哈希(SHA1是40个字符长)。

+0

我会测试一下!我仍然在应用程序的数据库中寻找秘密键值。我也对这个应用程序运行了一个反编译器,但它没有透露任何有用的东西。 – 2011-04-24 06:54:47

1

它可能是密码和用户名的MD5哈希值(和/或用户ID,如果存在的话)。还要检查是否还有其他与用户数据库表中可能影响散列的行相关的其他内容。例如,当为相同的用户设置相同的密码产生不同的哈希值时,可能会出现类似于SALT值(随每个密码更新而改变的随机值或字符串)。

鉴于这些值,你必须猜测他们是如何被合并。如果你不走运,那么他们甚至可能使用分隔符等。

我与

md5($username . $password); 
md5($userID . $password); // assuming there is a numeric user ID too 
md5($password . $username); 
md5($password . ":" . $username); // separator example 
md5($username . $password . $salt) // if there is any 

任何涉及到你的头脑任何其他组合尝试。祝你好运。

0

这是恢复旧的线程,但是从版本14开始,加密已转换为AES256 我知道这适用于信用卡详细信息,不确定它是否适用于密码,它们可能只是根据以前的答案的散列。