Сейчас на форуме: (+7 невидимых) |
![]() |
eXeL@B —› Вопросы новичков —› помогите разобраться с base64 |
<< . 1 . 2 . |
Посл.ответ | Сообщение |
|
Создано: 07 апреля 2014 15:57 · Личное сообщение · #1 не могу понять как происходит кодирование пароля,когда пытаюсь декодидовать ,вылезают иероглифы p.s. пароль от роутера huawei hg256 я совсем начинающий ?так что не пинайте строго,пароль-название файла ![]() ![]() |
|
Создано: 09 апреля 2014 22:39 · Личное сообщение · #2 |
|
Создано: 10 апреля 2014 04:30 · Поправил: Zorn · Личное сообщение · #3 |
|
Создано: 10 апреля 2014 13:55 · Личное сообщение · #4 Zorn пишет: superadmin'a искал ? ЗЫ. Если сможешь дать доступ по удаленке, могу поколупаться. в defaultcfg.xml его нет ,только admin/admin и user/user ,в curcfg.xml ,тоже только изменённые значения паролей насчёт доступа : я бы с удовольствием,но попробовал зайти через внешку по телнету conection timeout,по http тоже типа того чёто,если подскажешь как сделать ,чтоб с внешки мог,только за но чтото я чую ,что роутер не с curcfg.xml берёт параметры,так как на ftp меняю данные на вход логин/пасс,сохраняю ,а он всё равно по дефолтному ходит ![]() |
|
Создано: 11 апреля 2014 06:36 · Личное сообщение · #5 |
|
Создано: 11 апреля 2014 23:55 · Личное сообщение · #6 вообщем ,проблема решена частично пробовал прописать напрямую в /dev/mtdblock3 при помощи vi ,неполучилось ,решил проблему так: cat /dev/mtdblock3 > tmp_mtdb3.bin потом vi tmp_mtdb3.bin заменил логин фтп и затем наместо cat tmp_mtdb3.bin > /dev/mtdblock3 логин поменялся-обрадовался,полез ещё раз ,но видать чего-то нерасчитал,настройки сбились на заводские. но способ в принципе рабочий p.s. спасибо всем за участие ![]() |
|
Создано: 12 апреля 2014 01:04 · Личное сообщение · #7 Zorn пишет: Вывод iptables -L покажи # iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination INPUT_SERVICE_ACL all -- anywhere anywhere INPUT_URLFLT all -- anywhere anywhere INPUT_SERVICE all -- anywhere anywhere INPUT_FIREWALL all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination FWD_IPFLT all -- anywhere anywhere FWD_APPFLT all -- anywhere anywhere FWD_URLFLT all -- anywhere anywhere FWD_SERVICE all -- anywhere anywhere FWD_FIREWALL all -- anywhere anywhere DROP all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain FWD_APPFLT (1 references) target prot opt source destination Chain FWD_FIREWALL (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- 192.168.239.0/24 anywhere LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' Chain FWD_IPFLT (1 references) target prot opt source destination Chain FWD_SERVICE (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere tcp dpt:24523 ACCEPT udp -- anywhere anywhere udp dpt:24523 Chain FWD_URLFLT (1 references) target prot opt source destination Chain INPUT_FIREWALL (1 references) target prot opt source destination LOG tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 6/hour burst 5 LOG level alert prefix `Intrusion -> ' DROP all -- anywhere anywhere Chain INPUT_SERVICE (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT udp -- anywhere anywhere udp dpt:500 ACCEPT udp -- anywhere anywhere udp dpt:4500 ACCEPT esp -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp dpts:bootps:bootpc ACCEPT udp -- anywhere anywhere udp dpts:50000:50020 ACCEPT udp -- anywhere anywhere udp dpt:5060 ACCEPT udp -- anywhere anywhere udp dpts:7070:7079 Chain INPUT_SERVICE_ACL (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:tproxy ACCEPT tcp -- anywhere anywhere tcp dpt:tproxy ACCEPT tcp -- anywhere anywhere tcp dpt:www ACCEPT icmp -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:telnet ACCEPT tcp -- anywhere anywhere tcp dpt:ftp DROP tcp -- anywhere anywhere multiport dports ftp,www,ssh,telnet,tproxy DROP icmp -- anywhere anywhere Chain INPUT_URLFLT (1 references) target prot opt source destination # ![]() |
|
Создано: 12 апреля 2014 01:26 · Поправил: taximers · Личное сообщение · #8 |
|
Создано: 12 апреля 2014 02:27 · Личное сообщение · #9 |
|
Создано: 03 мая 2014 11:59 · Поправил: taximers · Личное сообщение · #10 может кого-то натолкнёт на мысли 1 iUYcMyO0c0U= 89461C3323B47345 11111 xYf9Elm78RY= C587FD1259BBF116 123456 ZgR8z2Z1OjQ= 66047CCF66753A34 1234567 oLx6AIVmr1N= A0BC7A008566AF53 7654321 u7Kh2ubYbX4= BBB2A1DAE6D86D7E 12345678 I+/thLcrmq93Zw5Ga9TEBR== 23EFED84B72B9AAF77670E466BD4C405 123456789 I+/thLcrmq8JsCSQhO66Lx== 23EFED84B72B9AAF09B0249084EEBA2F 1234567890 I+/thLcrmq+rhXQt6pdGIx== 23EFED84B72B9AAFAB85742DEA974623 qwerty W4CXAfY4KSk= qwertyu dEpC+P4nm7I= 744A42F8FE279BB2 qwertyui vWdjk+RkBsq0ENKz8GyC1B== BD676393E46406CAB410D2B3F06C82D4 iuytrewq pOZLAJfpoZGVdZOWMv9fAh== A4E64B0097E9A1919575939632FF5F02 qwertyuio vWdjk+RkBsqhb6Kbx29EZx== BD676393E46406CAA16FA29BC76F4467 qwertyuiop vWdjk+RkBspmHx9dF3sTqx== BD676393E46406CA661F1F5D177B13AB qwertyuiopa vWdjk+RkBsqBFdAv2ENOIn== BD676393E46406CA8115D02FD8434E22 qwertyuiopas vWdjk+RkBsrlj4P36VejoR== BD676393E46406CAE58F83F7E957A3A1 qwertyuiopasd vWdjk+RkBsr9Gns8Z4S4Y3== BD676393E46406CAFD1A7B3C6784B863 qwertyuiopasdf vWdjk+RkBsqhD6b8VDjjpF== BD676393E46406CAA10FA6FC5438E3A4 qwertyuiopasdfg vWdjk+RkBsr59JeSiRjNGR== BD676393E46406CAF9F497928918CD19 представленно в виде пароль / шифрование /хэш ![]() |
|
Создано: 03 мая 2014 17:03 · Личное сообщение · #11 |
|
Создано: 04 мая 2014 20:09 · Личное сообщение · #12 |
|
Создано: 07 мая 2014 01:06 · Поправил: taximers · Личное сообщение · #13 |
|
Создано: 07 мая 2014 01:25 · Личное сообщение · #14 |
|
Создано: 07 мая 2014 03:56 · Поправил: unknownproject · Личное сообщение · #15 Zorn пишет: Додо. Что иксперд скажет на эти скрины ? http://remontcompa.ru/uploads/posts/2012-03/1331715078_8y.jpg http://com-p.ru/wp-content/uploads/2011/01/2011-01-13_165715.png Ну ок.Это типичная пост/гет авторизация.Да и домолинк говно.Касательно basic авторизации. Для нее действует следующее: -Пара Логин-пароль передаются одной строкой в base64 (всегда) -Авторизация осуществляется методом Head. (всегда) Cgi скрипт может использовать любой из методов. taximers пишет: может кого-то натолкнёт на мысли 1 iUYcMyO0c0U= 89461C3323B47345 11111 xYf9Elm78RY= C587FD1259BBF116 123456 ZgR8z2Z1OjQ= 66047CCF66753A34 1234567 oLx6AIVmr1N= A0BC7A008566AF53 7654321 u7Kh2ubYbX4= BBB2A1DAE6D86D7E 12345678 I+/thLcrmq93Zw5Ga9TEBR== 23EFED84B72B9AAF77670E466BD4C405 123456789 I+/thLcrmq8JsCSQhO66Lx== 23EFED84B72B9AAF09B0249084EEBA2F 1234567890 I+/thLcrmq+rhXQt6pdGIx== 23EFED84B72B9AAFAB85742DEA974623 qwerty W4CXAfY4KSk= qwertyu dEpC+P4nm7I= 744A42F8FE279BB2 qwertyui vWdjk+RkBsq0ENKz8GyC1B== BD676393E46406CAB410D2B3F06C82D4 iuytrewq pOZLAJfpoZGVdZOWMv9fAh== A4E64B0097E9A1919575939632FF5F02 qwertyuio vWdjk+RkBsqhb6Kbx29EZx== BD676393E46406CAA16FA29BC76F4467 qwertyuiop vWdjk+RkBspmHx9dF3sTqx== BD676393E46406CA661F1F5D177B13AB qwertyuiopa vWdjk+RkBsqBFdAv2ENOIn== BD676393E46406CA8115D02FD8434E22 qwertyuiopas vWdjk+RkBsrlj4P36VejoR== BD676393E46406CAE58F83F7E957A3A1 qwertyuiopasd vWdjk+RkBsr9Gns8Z4S4Y3== BD676393E46406CAFD1A7B3C6784B863 qwertyuiopasdf vWdjk+RkBsqhD6b8VDjjpF== BD676393E46406CAA10FA6FC5438E3A4 qwertyuiopasdfg vWdjk+RkBsr59JeSiRjNGR== BD676393E46406CAF9F497928918CD19 представленно в виде пароль / шифрование /хэш Неа. base64(qwertyuiopasdfg) != vWdjk+RkBsr59JeSiRjNGR==, а вот base64(‰F3#ґsE) = vWdjk+RkBsr59JeSiRjNGR==. Отсюда следуют, что x(qwertyuiopasdfg) = ‰F3#ґsE = vWdjk+RkBsr59JeSiRjNGR== x - это промежуточная хрень неизвестного алгоритма, но именно полученная от него строка преобразовывается в base64.Мб ответ в utils.js уже был, но лень копаться в нем [и смысла нет]. taximers пишет: каким образом можно представить текст administrator в шестнадцатеричной системе....? Мда....Действительно без комментариев. Еще не стоит забывать о том, что стучаться на скрипт авторизации вэбморды роутера не разумно, если там не пост-запрос используется, ибо делается лог каждой неудачной попытки/успешного захода, в некоторых случаях фиксируется и чистка самого лога [это уже зависит от модели/производителя роутера]. ----- TEST YOUR MIGHT ![]() |
|
Создано: 10 мая 2014 20:04 · Поправил: AliS S0fT · Личное сообщение · #16 |
<< . 1 . 2 . |
![]() |
eXeL@B —› Вопросы новичков —› помогите разобраться с base64 |