пятница, 8 февраля 2013 г.

брутфорс crc32 lazar

** comp.sub.host.domain.tld -> crcsum().crc32(sub.host.domain.tld).host.domain.tl d

** a12-b34.sub.host.domain.tld -> crcsum().crc32(sub.host.domain.tld).host.domain.tl d

** a12.b34.sub.host.domain.tld -> crcsum().crc32(sub.host.domain.tld).host.domain.tl d

** Let's say crcsum() is crc32 of complete hostname. Then:

** with the same hide availability

** some modification there: eggdrop masking compatibility

** and domain.tld to crc32(domain.tld).crc32(tld).domain.tld

** crc32(host.domain.tld).crc32(domain.tld).domain.tl d

** channels ban lists. Host.domain.tld is mapped to

** the reasonable compromise between security and

** address and first two parts of hostname to provide

** it's been concluded to false last three octets of IP

** false data for usermode +x. After really long discussion

Начнем! Для начала я взяла и посмотрела исходники irсd (Rusnet). Для Каждой сети свой метод. Ну чтож - у нас народ пользуется Руснетом. про него и напишем..

Эта статья будет про режим /mode +x в Ирц.. И про то, как же его можно расшифровать? Потому как всегда легче и приятней знать IP собеседника. Мало ли кто там - на другом конце провода?

Вскрываем crc32 

(http://forum.antichat.ru/showthread.php?t=40191)

(http://forum.antichat.ru/forumdisplay.php?f=31)

(http://forum.antichat.ru/index.php)

Форум АНТИЧАТ - Вскрываем crc32

Комментариев нет:

Отправить комментарий