получить md5 хеш юниксовой прогой
Перловский Digest::MD5-md5_hex возвращает первый вариант.
Crypted password generation
One can use this script to generate MD5-PW or CRYPT-PW passwords to be used in the auth: attribute of the maintainer objects of the RIPE Whois database.
You may choose one of two available: MD5-PW or CRYPT-PW.
The MD5-PW method provides better security. It uses an 8 character salt string. In this cgi implementation the length of the password (passphrase) is limited to 65 characters, so you can use long sentences.
Please note that a CRYPT-PW passphrase is limited to 8 characters. Since the salt string is only 2 characters long, this method is considered vulnerable to dictionary attacks and brute force cracking. In general it's not recommended and is left for compatibility only.
You may use any ASCII characters in your passphrase, excluding control characters and delete. Space at the begining and/or end of the phrase will be removed before password calculation.
Please also note that the encrypted password in the auth: attribute can be seen by everyone. For detailed information about how to protect your objects in the RIPE Database, please see:
а вообще в любом файлике /etc/master.passwd можно посмотреть слова зашифрованные второй функцией...
Второй вариант похож на uuencode первого.
читать раздел про GNU Extension
прогу написать самому
т.е. готовых решений точно нет? что-то слабо верится...
perl -e 'print crypt("password","\$1\$HASHHASH\$" "\n";'
$1$HASHHASH$mo7YYgzP/D51n7aFGw.6J0
int main(int argc, char *argv[])
{
char *p;
p = crypt(argv[1], "$1$damn$");
puts(p);
return 0;
}
man 3 crypt
читать раздел про GNU Extension
в моем man 3 crypt нету даже слова GNU
perl -e 'print crypt("password","\$1\$HASHHASH\$" "\n";'
открой секрет как ты вот это придумал: \$1\$HASHHASH\$ и почему это работает
GNU EXTENSION
The glibc2 version of this function has the following additional fea-
tures. If salt is a character string starting with the three charac-
ters "$1$" followed by at most eight characters, and optionally termi-
nated by "$", then instead of using the DES machine, the glibc crypt
function uses an MD5-based algorithm, and outputs up to 34 bytes,
namely "$1$<string>$", where "<string>" stands for the up to 8 charac-
ters following "$1$" in the salt, followed by 22 bytes chosen from the
set [a-zA-Z0-9./]. The entire key is significant here (instead of only
the first 8 bytes).
Programs using this function must be linked with -lcrypt.
mail[0]~>gcc pas.cpp
/tmp/ccqc2GvV.o: In function `main':
/tmp/ccqc2GvV.o(.text+0x18): undefined reference to `crypt'
gcc -lcrypt pas.cpp
круто, спасибо
крута
Блин, ответы на все вопросы этого треда есть в crypt(3).
Блин, ответы на все вопросы этого треда есть в crypt(3).В какой из этих статей?
По косвенным признакам я понял, что у вопрощающего FreeBSD, поэтому имел в виду именно тамошний crypt(3).
В моем FreeBSD-шном мануале нет disclaimer'а про GNU-шный вариант соленья.
Modular crypt:
If the salt begins with the string $digit$ then the Modular Crypt Format
is used. The digit represents which algorithm is used in encryption.
Following the token is the actual salt to use in the encryption. The
length of the salt is limited to 8 characters--because the length of the
returned output is also limited (_PASSWORD_LEN). The salt must be termi-
nated with the end of the string (NULL) or a dollar sign. Any characters
after the dollar sign are ignored.
Currently supported algorithms are:
1. MD5
2. Blowfish
3. NT-Hash
Я опять ступил.
Оставить комментарий
Windows111G
хэш номер 1.mail[0]~#md5 -s 11
MD5 ("11") = 6512bd43d9caa6e02c990b0a82652dca
хэш номер 2. тут
md5('11')= $1$BjCPW3KG$y8VBoy35Sw5Vp9gjnfHyT/
Задача:
в /etc/master.passwd сувать надо именно хэш номер 2
какой юниксовой прогой можно получить хэш номер 2?