Ahora estoy trabajando en un proyecto que implica guardar dos hash pbkdf2 diferentes en el servidor. Me preguntaba si hay una conexión matemática entre un hash de 1000 iteraciones de una contraseña determinada y un hash de 1001 iteraciones de la...
Haga un seguimiento de esta pregunta: hash PHP fuerte sin sal .
Sin entrar en los detalles, usar bcrypt sin sal / pimienta es un poco complejo para mi caso, así que me quedo en una implementación de "bucle simple".
En la "versión 1" a con...
Estoy desarrollando una utilidad simple para resolver un problema muy específico: quiero almacenar todas mis imágenes en la nube. Fotos familiares, nada perversas, ilegales o mortales. Los requisitos son:
Quiero que estén al menos "ocultos",...
He estado protagonizando este tema durante aproximadamente tres días, y creo que necesito un segundo par de ojos sobre el problema. Estoy implementando HASH_DRBG de NIST desde SP 800-90A Rev. 1, junio de 2015 (es el último documento seg...
Estoy aprendiendo inyección SQL (y, en primer lugar, SQL) tocando un CTF. Estoy usando sqlmap y lo he encontrado para mi IP objetivo hasta ahora:
Usos: MySQL, PHP
2 bases de datos:
information_schema
users
1 tabla en la...
Estoy ejecutando una prueba simple de Metasploit's auxiliary/server/capture/smb .
Funciona, pero tanto LMHASH como amp; LM están vacíos
[*] SMB Captured - 2016-09-27 16:49:31 +0800
NTLMv2 Response Captured from 172.16.177.40:49332...
xxhash indica claramente que no es criptográfico, pero me ha costado comprender lo que esto significa en la práctica. ¿Esto significa que la semilla y / o la entrada podrían reconstruirse dado un gran número de hashes?
(Suponga que la semilla...
Usando Hashcat, ¿es posible romper hashes usando algoritmos anidados, o combinaciones,
Como ejemplo simple de lo que estoy buscando hacer, considera sha1(md5('password')) o md5(sha1('salt') + md5('password')) .
Tengo un sistema hipotético en el que los usuarios ingresan su dirección de correo electrónico, y se les envía un enlace único a una cosa u otra. El sistema no necesita usar las direcciones de correo electrónico después de ese punto, pero debe a...
He leído todo el día sobre el hashing de contraseñas y la autenticación segura y, aunque leo muy a menudo que casi todos los algoritmos propios hacen que los métodos de hashing probados sean menos seguros, solo tengo una idea sobre el hashing de...