Database Radmir CRMP 01-13

Статус
В этой теме нельзя размещать новые ответы.

MaximFrapsikov

Участник
Автор темы
5
33
В связи с плохим поведением Ковалевского, выкладываю полную базу данных 01 и 13 серверов Radmir CRMP. Уходите оттуда, вы донатите человеку который вас ненавидит))
Спасибо за базу данных - Maxim Frapsy😀😀😀
Содержит в себе: Nick, Mail, Phone, password (md5/sha256(maybe) без соли), regip и тд
Download: https://mega.nz/file/n08nUBwJ#SpDbnbQLjO06yl8-3DVuXHGVWRrdLQlQSudyimJhNTM

UPD: Так же внесу ясность по поводу слива. Бд была добыта через уязвимость на сайте разработчика Максима Фрапси
UPD2: Доступ к базе данных был более полугода, понимаете теперь какие там спецы😂😂😂

Всем неверующим - расшифровано 1.2млн строк, со временем все выложим

1) 200к Nick:Pass 01

2) 200k nick:pass 01
 
Последнее редактирование:

Mirrorka

Известный
Всефорумный модератор
889
1,351
Еще несколько серверов же было, чего не слил? На потом оставил? 😀
 

Aze723

Потрачен
6
2
Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.
В связи с плохим поведением Ковалевского, выкладываю полную базу данных 01 и 13 серверов Radmir CRMP. Уходите оттуда, вы донатите человеку который вас ненавидит))
Спасибо за базу данных - Maxim Frapsy😀😀😀
Содержит в себе: Nick, Mail, Phone, password (md5/sha256(maybe) без соли), regip и тд
Download: https://mega.nz/file/n08nUBwJ#SpDbnbQLjO06yl8-3DVuXHGVWRrdLQlQSudyimJhNTM
1649405866673.png
 

213213123

Новичок
14
1
В базе 01, есть пароли в MD5 формате
password_type = 1 , значит что пароль в MD5, а
password_type = 2 = SHA256(Salt)

В базе 01, есть пароли в MD5 формате
password_type = 1 , значит что пароль в MD5, а
password_type = 2 = SHA256(Salt)
А MD5 вполне реально дехешнуть
 

Livarka

Известный
159
68
Через HashCat можно пароли в хэше сломать, нахуя людям база если они открыть не могут ее даже ?

На слабых компах не рекомендую запускать
 

kin4stat

mq-team · kin4@naebalovo.team
Всефорумный модератор
2,745
4,826
Нахуй вы лезете сюда дурачки безмозглые? Не знаете как базу юзать в своих целях - не пытайтесь даже. Ясен хуй MD5 выдаст несколько комбинаций потому что он подвержен коллизиям, как и любой другой хеш алгоритм
 

MaximFrapsikov

Участник
Автор темы
5
33
не пизди, а

в чем прикол, если 70 проц одинаковый хэш
Одинаковый хеш - аккаунты ботоводов, это можно понять по почте/нику. Мд5 дехешится легко, если нужно будет, позже выложу расшифровку. Забыл добавить, там есть коды гугл аутентификаторов(получили доступ к аккаунту но там гугл? Добавляете этот код в приложение и вуаля) и коды безопасности
 
  • Нравится
Реакции: Vegas.

kin4stat

mq-team · kin4@naebalovo.team
Всефорумный модератор
2,745
4,826
Автор попросил не закрывать тему, ну ладно, его желание.

Все глупые вопросы по типу "а как юзать, а как расшифровать, а где пароли" будут удаляться, а автору будет запрещаться доступ к теме
 
  • Нравится
Реакции: MaximFrapsikov

Rei

Известный
Друг
1,616
1,672
sql запросы на каждый хеш слать долго, поэтому если захотите использовать более жирную базу пароей, то лучше переделать
 

Вложения

  • main.py
    2.5 KB · Просмотры: 263

Allen1337

Участник
31
7
Жесть, конечно, полгода база данных, для понимающих людей, была открыта, а сейчас часть в открытом доступе. Кто понимает, обязательно воспользуется ей в своих личных целях. Я уверен, не только на Радмире есть такая уязвимость, но и на других крупных проектах, просто это все находится в закрытом кругу людей.
 
Статус
В этой теме нельзя размещать новые ответы.