だから私は私の最後の投稿の物語が長くなりすぎているように感じました(ここにリンクされています 不明な丸い長さはハッシュを解読不可能にしますか? )現状のままの問題に対処する新しいものを作成します私の新しい道は、私が収集したハッシュ化されたパスワードとソルトがこのツールからの識別のためのPeoplesoftハッシュであるように見えます: https://github.com/psypanda/hashID 。これが誤検知かどうかをテストするために、Hashcatを使用して既知のアカウントハッシュをクラックすることを計画しました。これには、ソルトおよびプレーンテキストのパスワードがありますが、無塩のPeopleSoftハッシュのモードしかありません。
PeopleSoftがソルトハッシュ生成を実行する方法を逆にするために、ここで少し古い作業が行われています( https://github.com/kholia/ReversingPeopleSoft )。
ハッシュがどのように実行されるかについて誰かがリードを持っているので、ハッシュを再作成してPeopleSoftの種類であるかどうかを確認したり、Hashcatを強制して別のモードで使用したりする方法を知っていますか?
ありがとうございました。
Hashcatは現在(2018年11月)無塩のPeopleSoftハッシュのみをサポートしています-Hashcatに任意のソルトを高速で適用させる方法を知る方法はありません。実際のアルゴリズムがまだ何であるかを判断することもできず、John the RipperもMDXfindも、ソルト処理されたPeopleSoftハッシュをまだサポートしていないようです。