<![CDATA[Latest posts for the topic "dịch ngược password đã bị băm."]]> /hvaonline/posts/list/12.html JForum - http://www.jforum.net dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#250543 /hvaonline/posts/list/40697.html#250543 GMT dịch ngược password đã bị băm.

hackerbeyeu wrote:
Các Bác cho em hỏi . Sau khi download database của SQL về, em có được password dưới dạng băm như sau " rRZWTTgzyjNqch7ffeShVA== " hoặc " 5XLJgKEWdMVUmUUVeNuyBw== " Các bác cho hỏi có thể dùng phần mềm nào để dịch ngược được . Em đã có thử MD5 rồi nhưng không ăn thua < có add cả rainbow table vào rồi > Cảm ơn cả nhà nhiều .  
Thật phí cái tên hackerbeyeu tội nghiệp mấy ông bị lấy tên. Cậu xem lại nó là BASE64. Bạn có thể giải bằng cách sau. Code:
<?php
echo(base64_decode("5XLJgKEWdMVUmUUVeNuyBw=="));
?>
Còn về md5 thì mấy đứa nó hỏi và bị thiên hạ nó dèm pha nhiều rồi nên không dèm pha nữa, cậu tìm trên diễn đàn đi. Sẽ thấy title của bài viết này bị sai =.=!. Chúc bạn vui.]]>
/hvaonline/posts/list/40697.html#250554 /hvaonline/posts/list/40697.html#250554 GMT
dịch ngược password đã bị băm. Thật phí cái tên hackerbeyeu tội nghiệp mấy ông bị lấy tên. Cậu xem lại nó là BASE64. Bạn có thể giải bằng cách sau.   Chài , hạ nhục người khác ghê thế bạn . Nếu đơn giản chỉ là BASE64 thì bạn giải dùm tôi đoạn code bên trên đi . nếu chỉ dùng Base64 Decode thì nó chỉ ra được dạng giống như tương tự vầy thôi ��O���ή� Vì trước khi encode bằng Base64 nó đã dùng thuật toán XOR hoặc AND ... để mã hoá . cái quan trọng là phải xác định được cái key của thuật toán này nếu nó dùng XOR .... Nếu bạn cao thủ thì giúp tôi đi . Cảm ơn cả nhà ]]> /hvaonline/posts/list/40697.html#250559 /hvaonline/posts/list/40697.html#250559 GMT dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#250569 /hvaonline/posts/list/40697.html#250569 GMT dịch ngược password đã bị băm.

xnohat wrote:
Các mật khẩu bị mã hoá dạng băm (hash) đều thường được tạo ra bằng các hàm toán học một chiều. Do đó không có thứ gọi là giải mã ở đây. Cách hữu hiệu nhất hiện nay được biết đến là so sánh hash đó với một cơ sở dữ liệu dạng password->hash , chuyện này tương đương với thứ gọi là Brute force attack 
Cảm ơn câu trả lời của Xnohat Key = "Nguyen Van Teo " cố định Nhập vào chuỗi A Output là chuỗi B Vậy B = A ^ key B mình đã có , nhưng A và Key thì không ai biết là gì , nếu như có được Key , thì chuyện tìm ra A là hoàn toàn có thể Cái khó của mật khẩu dạng băm này là , người băm đã mang băm chuỗi ký tự nhập vào cùng vói một key đã cố định sẳn , cái quan trọng là nó mang dấu biệt key này đi , do vậy không dịch ngược được . Mình đã mang giá trị Hash này tìm trong một số cơ sở dữ liệu dạng Pass - hash rồi nhưng không có kết quả , vì một mã chuỗi không giống ai + một key không giống ai = Hash không giống ai . hic . Cảm ơn cả nhà . ]]>
/hvaonline/posts/list/40697.html#250585 /hvaonline/posts/list/40697.html#250585 GMT
dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#250603 /hvaonline/posts/list/40697.html#250603 GMT dịch ngược password đã bị băm.

xnohat wrote:
Bồ căn cứ vào đâu để xác định hash B được sinh bằng hàm A ^ key ??? 
:) Cái này chỉ dựa trên sự suy đoán của mình thôi , vì không có gì để có thể xác đính được chính xác được là chuỗi mã đó đã được băm như thế nào . Nhưng theo mình thấy đa phần để tăng tính bảo mật , nó toàn mang băm chuỗi ký tự nhập vào cùng với một Key , và dấu biệt Key này đi .do vậy cho dù mình có nắm được chuỗi Hash B cũng chẳng làm gì được nó. Cảm ơn cả nhà ]]>
/hvaonline/posts/list/40697.html#250617 /hvaonline/posts/list/40697.html#250617 GMT
dịch ngược password đã bị băm.

hackerbeyeu wrote:

xnohat wrote:
Bồ căn cứ vào đâu để xác định hash B được sinh bằng hàm A ^ key ??? 
:) Cái này chỉ dựa trên sự suy đoán của mình thôi , vì không có gì để có thể xác đính được chính xác được là chuỗi mã đó đã được băm như thế nào . Nhưng theo mình thấy đa phần để tăng tính bảo mật , nó toàn mang băm chuỗi ký tự nhập vào cùng với một Key , và dấu biệt Key này đi .do vậy cho dù mình có nắm được chuỗi Hash B cũng chẳng làm gì được nó. Cảm ơn cả nhà  
mơ hồ quá, muốn giải mã mà không biết loại mã hoá có thể giải mã được không cũng không biết thuật toán mã hoá cụ thể thì khó quá. ]]>
/hvaonline/posts/list/40697.html#250622 /hvaonline/posts/list/40697.html#250622 GMT
dịch ngược password đã bị băm.

hackerbeyeu wrote:

xnohat wrote:
Bồ căn cứ vào đâu để xác định hash B được sinh bằng hàm A ^ key ??? 
:) Cái này chỉ dựa trên sự suy đoán của mình thôi , vì không có gì để có thể xác đính được chính xác được là chuỗi mã đó đã được băm như thế nào . Nhưng theo mình thấy đa phần để tăng tính bảo mật , nó toàn mang băm chuỗi ký tự nhập vào cùng với một Key , và dấu biệt Key này đi .do vậy cho dù mình có nắm được chuỗi Hash B cũng chẳng làm gì được nó. Cảm ơn cả nhà  
Không rõ mà xác định như đúng chắc chắn rồi thì thành ra tầm bậy :( MD5 có dùng "key" gì khi thực hiện hash không ? hay chỉ có mỗi 1 đoạn text input đầu vào ? Muốn rõ thêm thì kiếm "Giáo trình Mã Hoá Thông Tin - Lý Thuyết & Ứng Dụng" của Bùi Doãn Khanh , đọc để hiểu thế nào là hàm một chiều, và các kiến thức mã hoá - mật mã căn bản khác]]>
/hvaonline/posts/list/40697.html#250625 /hvaonline/posts/list/40697.html#250625 GMT
dịch ngược password đã bị băm.

hackerbeyeu wrote:
Thật phí cái tên hackerbeyeu tội nghiệp mấy ông bị lấy tên. Cậu xem lại nó là BASE64. Bạn có thể giải bằng cách sau.  
Chài , hạ nhục người khác ghê thế bạn . Nếu đơn giản chỉ là BASE64 thì bạn giải dùm tôi đoạn code bên trên đi . nếu chỉ dùng Base64 Decode thì nó chỉ ra được dạng giống như tương tự vầy thôi ��O���ή� Vì trước khi encode bằng Base64 nó đã dùng thuật toán XOR hoặc AND ... để mã hoá . cái quan trọng là phải xác định được cái key của thuật toán này nếu nó dùng XOR .... Nếu bạn cao thủ thì giúp tôi đi . Cảm ơn cả nhà  
Vâng tôi đang hạ nhục bạn ! và nếu bạn nghĩ như thế thì tôi thực sự đang hạ nhục bạn. Cái tiêu để bài viết của bạn làm tôi đủ tư cách để hạ nhục bạn. Nếu chỉ mới tìm hiểu về XOR key và ... của bạn mà kết luận nhiều thế thì nực cười thật. P/S: Tôi hoàn toàn không liên quan tới beyeugroup nhưng tôi thấy họ ở một tầm cao hơn bạn nhiều, mong rằng bạn đừng đánh giá bản thân quá cao.]]>
/hvaonline/posts/list/40697.html#250630 /hvaonline/posts/list/40697.html#250630 GMT
dịch ngược password đã bị băm.

chiro8x wrote:

hackerbeyeu wrote:
Thật phí cái tên hackerbeyeu tội nghiệp mấy ông bị lấy tên. Cậu xem lại nó là BASE64. Bạn có thể giải bằng cách sau.  
Chài , hạ nhục người khác ghê thế bạn . Nếu đơn giản chỉ là BASE64 thì bạn giải dùm tôi đoạn code bên trên đi . nếu chỉ dùng Base64 Decode thì nó chỉ ra được dạng giống như tương tự vầy thôi ��O���ή� Vì trước khi encode bằng Base64 nó đã dùng thuật toán XOR hoặc AND ... để mã hoá . cái quan trọng là phải xác định được cái key của thuật toán này nếu nó dùng XOR .... Nếu bạn cao thủ thì giúp tôi đi . Cảm ơn cả nhà  
Vâng tôi đang hạ nhục bạn ! và nếu bạn nghĩ như thế thì tôi thực sự đang hạ nhục bạn. Cái tiêu để bài viết của bạn làm tôi đủ tư cách để hạ nhục bạn. Nếu chỉ mới tìm hiểu về XOR key và ... của bạn mà kết luận nhiều thế thì nực cười thật. P/S: Tôi hoàn toàn không liên quan tới beyeugroup nhưng tôi thấy họ ở một tầm cao hơn bạn nhiều, mong rằng bạn đừng đánh giá bản thân quá cao. 
Chài mới 2 ngày không lại đã có người nói xấu mình nữa rồi , nói về kỹ thuật chẳng thấy đâu , toàn bàn chuyện tào lao . Bạn nên nhớ, tôi không đánh giá bản thân mình cao , chổ nào đánh giá cao nói thử coi , tên tôi đặt chẳng liên quan gì đến Groupbeyeu gì hết , chỉ tại tôi thích tên này tôi đặt , phải chăng tại bạn quá mơ ngủ rồi tự suy diễn lung tung thôi . Cái tiêu đề bài viết của tôi thì thế nào , sao bạn tự xưng giỏi vậy ,sao không thử giải dùm tôi đoạn hash trên đi , đây là diễn đàn kỹ thuật ,nếu không bàn luận về kỹ thuật , làm ơn để người khác bàn luận , đừng viết những điều vô bổ để rồi bài viết của tôi phải vào Recycle . ]]>
/hvaonline/posts/list/40697.html#250734 /hvaonline/posts/list/40697.html#250734 GMT
dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#250775 /hvaonline/posts/list/40697.html#250775 GMT dịch ngược password đã bị băm. Cái tiêu đề bài viết của tôi thì thế nào , sao bạn tự xưng giỏi vậy ,sao không thử giải dùm tôi đoạn hash trên đi , đây là diễn đàn kỹ thuật ,nếu không bàn luận về kỹ thuật , làm ơn để người khác bàn luận , đừng viết những điều vô bổ để rồi bài viết của tôi phải vào Recycle .   Chưa biết mình sai chổ nào à ?.]]> /hvaonline/posts/list/40697.html#250781 /hvaonline/posts/list/40697.html#250781 GMT dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#250816 /hvaonline/posts/list/40697.html#250816 GMT dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#254051 /hvaonline/posts/list/40697.html#254051 GMT dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#254054 /hvaonline/posts/list/40697.html#254054 GMT dịch ngược password đã bị băm.

trungdung4 wrote:
làm gì có khái niệm dịch ngược pasword bị băm ban , Thuật toán băm là thuật toán 1 chiều ko giải ngược được , chỉ có khái niệm là hash 1 chuỗi bất kỳ sau đó dùng chuỗi này so sánh với đoạn chuỗi đã bị hash , nếu đúng chuỗi đó là password chưa bị băm 
Theo mình biết thì đã có cách dịch rồi đó bạn (MD5, SHA1, SHA2) đều đã bị hạ gục rồi Còn cái ��O���ή� theo mình nhớ không lần thì X509 ]]>
/hvaonline/posts/list/40697.html#273864 /hvaonline/posts/list/40697.html#273864 GMT
dịch ngược password đã bị băm.

shiftf9 wrote:

trungdung4 wrote:
làm gì có khái niệm dịch ngược pasword bị băm ban , Thuật toán băm là thuật toán 1 chiều ko giải ngược được , chỉ có khái niệm là hash 1 chuỗi bất kỳ sau đó dùng chuỗi này so sánh với đoạn chuỗi đã bị hash , nếu đúng chuỗi đó là password chưa bị băm 
Theo mình biết thì đã có cách dịch rồi đó bạn (MD5, SHA1, SHA2) đều đã bị hạ gục rồi Còn cái ��O���ή� theo mình nhớ không lần thì X509  
=> Bạn vui lòng đưa ra dẫn chứng cho khẳng định trên! Hash thì không có chuyện dịch ngược. Các tấn công vào MD5, SHA1, ... đều cố gắng làm điều sau: Tìm data1 có cùng một kết quả hash với data2 (data1 khác data2) - Ky0 -]]>
/hvaonline/posts/list/40697.html#273866 /hvaonline/posts/list/40697.html#273866 GMT
dịch ngược password đã bị băm.

shiftf9 wrote:

trungdung4 wrote:
làm gì có khái niệm dịch ngược pasword bị băm ban , Thuật toán băm là thuật toán 1 chiều ko giải ngược được , chỉ có khái niệm là hash 1 chuỗi bất kỳ sau đó dùng chuỗi này so sánh với đoạn chuỗi đã bị hash , nếu đúng chuỗi đó là password chưa bị băm 
Theo mình biết thì đã có cách dịch rồi đó bạn (MD5, SHA1, SHA2) đều đã bị hạ gục rồi  
Giống như thế này phải không, http://www.md5decrypter.co.uk ? Toàn xài dictionary thôi, chứ mấy cái thuật toán hash thì về tinh thần là không có invert được nhé mấy ông hacker]]>
/hvaonline/posts/list/40697.html#273869 /hvaonline/posts/list/40697.html#273869 GMT
dịch ngược password đã bị băm. /hvaonline/posts/list/40697.html#273876 /hvaonline/posts/list/40697.html#273876 GMT dịch ngược password đã bị băm.

shiftf9 wrote:
xin vui lòng google đáp án + xuanphongdocco + Ky0  
Ơ sao có tên mình trên cáo thị thế này :D Xin vui lòng cung cấp ra cái công cụ mà bạn cho rằng có thể dịch ngược được giá trị băm trở lại nguyên bản? Tui tìm hoài mà thấy toàn thứ giống như commnent ở trên của tôi. Nếu đúng như bạn nói thì tôi phải đi học lại môn bảo mật vậy.]]>
/hvaonline/posts/list/40697.html#273878 /hvaonline/posts/list/40697.html#273878 GMT
dịch ngược password đã bị băm. = thường là base64, kết quả giải mã ra không nhất thiết phải là các kí tự đọc được, người ta vẫn hay base64 các file nhị phân để gửi qua email đó thôi. Bạn hackerbeyeu cũng vui lòng cung cấp thuật toán (mã giả) để dịch ngược MD5 được không, mình lấy làm đồ án bảo mật hệ thống thông tin chắc sẽ gây sốc với giáo viên :D]]> /hvaonline/posts/list/40697.html#273937 /hvaonline/posts/list/40697.html#273937 GMT