これはJPGファイルの終わり近くにあるいくつかのデータです:
18{8uck3y3$}
! 18{b4063c521f76545d8c94e999dd63f445d8c01cfc}
# 18{U2FsdGVkX19RJjdBbDB51ok1hkFXaB91NpZNoQjbVXYlMeMTaWRTdg==}?
サイトの他のファイルには、同様のデータブロックがあります。
n{<some l33t>}! n{<hex string>}# n{<base64>}?
ここで、n
は定数です。デコードされたbase64文字列の一部(これも含まれます)はSalted__
。これは、多くの場合、暗号化が「openssl enc」によって行われたことを意味します。すべてのbase64文字列がこれで始まるわけではありません。
私の分析をさらに進める方法についての提案を探しています。 base64文字列は暗号化された文字列だと思います。 "l33tsp34k"文字列がキーであるか、キー(この例では "buckeyes")に非常に似ていると思います。そして、16進数の情報はハッシュであると思います(ただし、ハッシュサイズは常に同じ長さではありません)。もし私が1つをクラックできるとしたら、他の人もクラックすべきだと思います。
助言がありますか?
私はあなたが正しい軌道に乗っていると思います。
あなたができる最善のことは、情報を特定のタイプとして識別しようとすることであり、これがあなたが始め始めたことです。これは簡単な場合もあれば、それが不可能な場合もあり、さまざまな形式をブルートフォースで推測する必要があります。
これらの線に沿って:
暗号化されたデータの形式に関するヒントと、ある種のパスワードのように見えるいくつかの文字列が与えられました。あなたは今、力ずくでパズルの一部になっていると思います。
ハッシュの逆転に固有:ハッシュ前の値を見つける最初の試みとして、それをグーグルに入れることをお勧めします。 Googleはこのための素晴らしいツールです。
幸運を!