md5 decrypt ;)

может повезет?)))
Действительно нужно очень =)
 
ну разве что повезет
можно еще помолиться
 
это бесполезная затея если ты еще не понял, проще крякнуть сервер для которого ты пароль ищешь
 
ТС, если ещё не разобрался, просуммируй просто всё, что уже написали в теме. мд5 - это не алгоритм шифрования, а алгоритм хеширования. он необратим, так уж он работает.
как восстанавливают пароль из мд5? ответ: никак, это невозможно. проверка во время логина осуществляется хешированием введенного юзером пароля и сравнением двух хешей - вычисленного и сохраненного в базе. причем совпадение хешей в принципе не гарантирует, что пользователь ввел правильный пароль, хотя на практике это почти всегда так.
так что всё что ты получил, достав хеш и соль - возможность побрутфорсить. при этом ты можешь (гипотетически) обнаружить несколько паролей, удовлетворяющих твоему мд5. авторизацию ты пройдешь с любым из них, но чтобы понять, какой из них оригинальный, понадобится человеческий мозг. к примеру, если ты найдешь два пароля "факмоймозг" и "ds#@82#$fy(+_)sh@dnBC<>:KLfse734", то думай так: если это учетная запись директора, то правильный пароль - первый, если бородатого админа в свитере - второй, даже несмотря на ничтожно малую вероятность совпадения хеша с "факмоймозг"..
 
Останнє редагування:
попробуй для начала побрутфорсить хешь равный 0...
 
$H$9z3OJsZ48308.a5yOt1pDXIzYrviXw/
afd3896961b6e9044cd45903c4bcb6ae

Может кто-то пожалуйста, расшифровать эти
 

Расшифровать можно, но комбинаций в результате будет столько, что они не поместятся на винт
Смысл в том что по 4 байтам crc32 невозможно восстановить исходный файл на 700 мегабайт, с которого он посчитан. Также и с мд5
 
Останнє редагування:
Никто не в курсе про rainbow tables чтоли?
Печально, хакеры
 
Походу все еще спят
 
Те дети каки-то



(Мой номер машины)

Вот это по-нашему