Форум: Форум PHPФорум ApacheФорум Регулярные ВыраженияФорум MySQLHTML+CSS+JavaScriptФорум FlashРазное
Новые темы: 0000000
PHP на примерах (2 издание). Авторы: Кузнецов М.В., Симдянов И.В. Программирование. Ступени успешной карьеры. Авторы: Кузнецов М.В., Симдянов И.В. Самоучитель MySQL 5. Авторы: Кузнецов М.В., Симдянов И.В. Социальная инженерия и социальные хакеры. Авторы: Кузнецов М.В., Симдянов И.В. PHP Puzzles. Авторы: Кузнецов М.В., Симдянов И.В.
ВСЕ НАШИ КНИГИ
Консультационный центр SoftTime

Форум PHP

Выбрать другой форум

 

Здравствуйте, Посетитель!

вид форума:
Линейный форум Структурный форум

тема: не совпадают пароли md5 php
 
 автор: scva   (20.08.2010 в 11:15)   письмо автору
 
 

При регистрации пароль юзера шифруется двойным md5
$pass = md5(md5(($_POST['pass'])));


При авторизации дает ошибку

if($res['pass'] != md5(md5($_POST['pass'])))
{
echo "<h1>Вы допустили ошибку</h1>"; exit;
}


Вывел результат массива получается так

Array
(
    [id] => 16
    [name] => 
    [login] => scva
    [pass] => 2f7b52aacfbf6f44e13d27656ecb1f
    [mail] => w@w.com
    [date] => 20-08-2010 11:07:53
    [user_ip] => 127.0.0.1
)


вывожу результат пароля из формы при авторизации

2f7b52aacfbf6f44e13d27656ecb1f59

откуда берутся последние 2 цифры 59

  Ответить  
 
 автор: Valick   (20.08.2010 в 11:44)   письмо автору
 
   для: scva   (20.08.2010 в 11:15)
 

[pass] => 2f7b52aacfbf6f44e13d27656ecb
посчитайте количество символов хеша... нет ничего подозрительного?
в базе поле VARCHAR (30)?

  Ответить  
 
 автор: scva   (20.08.2010 в 11:48)   письмо автору
 
   для: Valick   (20.08.2010 в 11:44)
 

Да уж, во баран я, часа 2 мучался

  Ответить  
 
 автор: psychomc   (20.08.2010 в 11:48)   письмо автору
 
   для: scva   (20.08.2010 в 11:15)
 

зачем же двойным шифровать? давайте сразу пятерным, а лучше десятирным, чего уж мелочиться...

  Ответить  
 
 автор: scva   (20.08.2010 в 11:48)   письмо автору
 
   для: psychomc   (20.08.2010 в 11:48)
 

а ты как советуеш?

  Ответить  
 
 автор: psychomc   (20.08.2010 в 14:07)   письмо автору
 
   для: scva   (20.08.2010 в 11:48)
 

всё зависит от того насколько важна защита.
наверное лучше всего хорошо "подсолить"

2х 3х 4х md5 и т.п делать мне кажется бессмысленно.
потому что их ломают методом перебора из словарей. переборщику же не составит друда пройтись по словарю с md5, потом с md5(md5 и т.п

  Ответить  
 
 автор: nikita2206   (20.08.2010 в 13:37)   письмо автору
 
   для: scva   (20.08.2010 в 11:15)
 

http://www.md5decrypter.com/ - твой пароль за пол минуты можно узнать.

  Ответить  
 
 автор: Filsh   (20.08.2010 в 13:42)   письмо автору
 
   для: nikita2206   (20.08.2010 в 13:37)
 

Это что получается md5 шифрование уже не модно?? И как же быть??

  Ответить  
 
 автор: nikita2206   (20.08.2010 в 13:44)   письмо автору
 
   для: Filsh   (20.08.2010 в 13:42)
 

Обратиться к славе зайцеву - он знает что модно. Наверно соль использовать, и вместе с этим сложные алгоритмы шифрования(точнее медленные).

  Ответить  
 
 автор: sim5   (20.08.2010 в 13:45)   письмо автору
 
   для: nikita2206   (20.08.2010 в 13:37)
 

А вы пробовали?

  Ответить  
 
 автор: nikita2206   (20.08.2010 в 13:48)   письмо автору
 
   для: sim5   (20.08.2010 в 13:45)
 

Не пробовал - не писал бы.

  Ответить  
 
 автор: sim5   (20.08.2010 в 13:58)   письмо автору
 
   для: nikita2206   (20.08.2010 в 13:48)
 

А зря пишите, там не ломают, а из базы предоставляют, и если ломанные, то не за пол минуты.

A decryption for this hash wasn't found in our database.... Вот результаты его взлома.

  Ответить  
 
 автор: nikita2206   (20.08.2010 в 14:05)   письмо автору
 
   для: sim5   (20.08.2010 в 13:58)
 

Вы что-то не так сделали. Наверно скопировали тот хеш, который длиной в 30 символов. Про то, что данные из базы - ну это и ежу понятно, только таких баз уже довольно много, и соответственно - подобрать уже можно практически любой пароль.

Вот изначальный хеш: 2f7b52aacfbf6f44e13d27656ecb1f59

Вот хеш от этого хеша: b59c67bf196a4758191e42f76670ceba

А вот и сам "пароль": 1111

  Ответить  
 
 автор: sim5   (20.08.2010 в 14:12)   письмо автору
 
   для: nikita2206   (20.08.2010 в 14:05)
 

Вот c91d81bb7e695816285a6756cea9006e, ломайте.

  Ответить  
 
 автор: Filsh   (20.08.2010 в 15:23)   письмо автору
 
   для: sim5   (20.08.2010 в 14:12)
 

Значит можно применять md5, только нужно чуть-чуть исхитрится))
Можно сделать хеш+к нему добавить от себя(например дату регистрации в формате unix) и потом
еще раз зашифровать. А при сравнении делать то же только с введенным паролем и датой регистрации. Я правильно понимаю, так можно, или как-то попроще??

  Ответить  
 
 автор: sim5   (20.08.2010 в 15:37)   письмо автору
 
   для: Filsh   (20.08.2010 в 15:23)
 

Можно. Просто чем глупее пароль, тем легче просто догадаться какой он. И не удивительно, что такие глупости как 1111 храняться в базе у этих "взломщиков".

  Ответить  
 
 автор: scva   (23.08.2010 в 10:57)   письмо автору
 
   для: sim5   (20.08.2010 в 15:37)
 

во первых это тестится на локалке, и не зачем делать пароль типа ./'lpl';.[-lpdfgbdfg, а при регистрации на сайте такие пароли, как 1111, 22222, будут запрещены

  Ответить  
 
 автор: sim5   (23.08.2010 в 13:04)   письмо автору
 
   для: scva   (23.08.2010 в 10:57)
 

Сложно будет запретить все простые пароли, типа Вася, Петя, и т.п... Нужно предупреждать пользователя, проверяя его пароль, что он может быть не надежным...

  Ответить  
 
 автор: scva   (23.08.2010 в 10:58)   письмо автору
 
   для: nikita2206   (20.08.2010 в 13:37)
 

попробуйте - 3a308271ac66949b1d8256954182c52c

  Ответить  
 
 автор: nikita2206   (23.08.2010 в 19:04)   письмо автору
 
   для: scva   (23.08.2010 в 10:58)
 

Я еще раз повторяю - алгоритм шифрования должен быть всего-лишь медленным.

[поправлено модератором]

  Ответить  
 
 автор: Красная_шляпа   (23.08.2010 в 22:06)   письмо автору
 
   для: nikita2206   (23.08.2010 в 19:04)
 

[поправлено модератором]

  Ответить  
 
 автор: scva   (24.08.2010 в 10:48)   письмо автору
 
   для: Красная_шляпа   (23.08.2010 в 22:06)
 

+100

  Ответить  
 
 автор: scva   (24.08.2010 в 10:49)   письмо автору
 
   для: scva   (24.08.2010 в 10:48)
 

так кто может показать как взломать двойной md5,
К примеру вот - 3a308271ac66949b1d8256954182c52c
тут всего лишь 6 букв и 2 цифры

  Ответить  
 
 автор: psychomc   (24.08.2010 в 10:51)   письмо автору
 
   для: scva   (24.08.2010 в 10:49)
 

прочитайте что такое md5 и ответьте сами на свой вопрос

  Ответить  
 
 автор: nikita2206   (24.08.2010 в 12:13)   письмо автору
 
   для: scva   (24.08.2010 в 10:49)
 

Подобрать. Например так, но это будет только цифр:
<?php
$hash 
'3a308271ac66949b1d8256954182c52c';

for(
$i 0$i 100500$i++){
    if(
$hash == md5(md5($i))) exit($i);
}


На нормальном языке, Си например, подбор будет вестись довольно быстро, думаю за день управится, а если с CUDA, то час наверное. Сам подбором не занимался, так что точно не скажу.

И говорю еще раз - алгоритм должен быть медленным. Чем он медленнее, тем дольше придется ломать его.

  Ответить  
 
 автор: psychomc   (24.08.2010 в 13:24)   письмо автору
 
   для: nikita2206   (24.08.2010 в 12:13)
 

он же хотел взломать :)

  Ответить  
 
 автор: scva   (24.08.2010 в 13:36)   письмо автору
 
   для: psychomc   (24.08.2010 в 13:24)
 

вообщем только на словах, что md5 гав..... Постоянно слышу , что легко, легко подобрать. Но это только слова. Форумов хакер.ру начитались.

  Ответить  
 
 автор: nikita2206   (24.08.2010 в 14:02)   письмо автору
 
   для: scva   (24.08.2010 в 13:36)
 

Никогда не читал этот форум. Хоть md5, хоть sha всех их взломать одинаково легко, с помощью подбора. Да и кто тут говорит, что md5 - это гавно? Просто этого недостаточно. Не веришь - ну ты же умней нас, твои проблемы.

  Ответить  
 
 автор: scva   (24.08.2010 в 14:28)   письмо автору
 
   для: nikita2206   (24.08.2010 в 14:02)
 

ну так подбери, если так легко. Опять слова.

  Ответить  
 
 автор: scva   (24.08.2010 в 14:29)   письмо автору
 
   для: scva   (24.08.2010 в 14:28)
 

Тема закрыта

  Ответить  
 
 автор: nikita2206   (24.08.2010 в 15:05)   письмо автору
 
   для: scva   (24.08.2010 в 14:28)
 

Знаешь, если ты скажешь какому-нибудь долбоёбу, что сайт очень легко сделать, то я не думаю что ты станешь делать ему сайт, в ответ на его слова "Ну так сделай, если так легко".

  Ответить  
 
 автор: psychomc   (24.08.2010 в 14:44)   письмо автору
 
   для: scva   (24.08.2010 в 13:36)
 

люди много что говорят

  Ответить  
Rambler's Top100
вверх

Rambler's Top100 Яндекс.Метрика Яндекс цитирования