HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #6  
Старый 08.07.2015, 18:15
strelok20094
Познающий
Регистрация: 26.03.2011
Сообщений: 81
Провел на форуме:
24770

Репутация: 2
По умолчанию

Цитата:
Сообщение от 6agupa  

Удалось сдампить несколько сайтов на новой Joomla 3.x.
Однако, к моему удивлению, пароли в базе имеют вид:
$
алгоритм
$
кост
$EKEJ4Pyq0nGMFO67fTrR7.D1omqXBlеGhGtlBLJjWNNihRGe PWwWS6
Посмотрела код свежайшего релиза и выяснила, что теперь Joomla использует стандартную функцию PHP crypt(), которая юзает алгоритм blowfish. Кто-нибудь может подсказать онлайн-сервис для крэка этого алгоритма? Каковы шансы сбритить такой шэш хэшкатом?
И кто что вообще думает про Joomla 3.x?
Вообще гугл говорит что есть онлайн сервисы по расшифровке blowfish

К примеру, 2

Насколько я понял нужно знать ключ шифрования, если у юзера через которого ты слила права file_priv = Y, то можно спокойно прочитать в конфиге этот ключ.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.