Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Und was soll das dann?: .:MD5:.
Maxiv hat schon 2x erwähnt, dass er diese txt-files mit htaccess schützen lässt. Somit ist dies nicht möglich.Der Nächste der kommt der läst sich mal einfach deine Password.txt ausgeben.
Und was soll das dann?: .:MD5:.
<?php
$md = md5(crazymischl);
echo $md;
?>
Maxiv hat schon 2x erwähnt, dass er diese txt-files mit htaccess schützen lässt. Somit ist dies nicht möglich
MD5 (32-stelliger Hash) kann man soweit ich weiß nicht entschlüsseln.
Hallo Maxi!
Deine Angeforderten Benutzerdaten:
Benutzername: Maxi
Passwort: d41d8cd98f00b204e9800998ecf8427e
Mit freundlichen Grüßen
klappt immernoch nicht:
Bekomm folgende E-mail:
Code:Hallo Maxi! Deine Angeforderten Benutzerdaten: Benutzername: Maxi Passwort: d41d8cd98f00b204e9800998ecf8427e Mit freundlichen Grüßen
$user = mysql_real_escape_string($_POST['user']); // Werte von ausen Filtern
$empfaenger = file_get_contents("".$user."/userdata/email.txt"); // Mail adresse auslesen
$datei_name = "file/".$dirname."/userdata/passwort.txt";
$pass ="neuespw"; // hier erfindest du ein neues Password
if(fopen($datei_name,"r"))
{
$datei = fopen($datei_name,"a+");
fwrite($datei, $pass);
fclose($datei);
mail($empfaenger,"Deine ".Benutzerdaten,"
Hallo $user!
Deine Angeforderten Benutzerdaten:
Benutzername: $user
Passwort: $pass
Mit freundlichen Grüßen
","From: <meine@email.de>");
}
else
{
echo "Passwort konnte nicht geschrieben werden";
}
Bruteforce macht nichts anderes, als Werte zu verschlüsseln und den Hash dann zu vergleichen.Bruteforce system
$pw = md5(md5(passwort));
Richtig, hatte schon überlgt, ob ich das gleich hier reinschreibe.Bruteforce macht nichts anderes, als Werte zu verschlüsseln und den Hash dann zu vergleichen.
Ganz genau, und das nennt man dann Kollisionen. Wer sich damit näher beschäftigen will und sich fragt, was das ganze in der Praxis bringt, sollte sich das hier mal durchlesen.Da aber mit md5 viele Werte den gleichen Hash haben können, ist es nicht garantiert, dass das entgültige passwort geknackt wurde.
Wenn z.B. "abc" und "def" den gleichen Hash haben, kann es sein, dass das PW "abc" ist, bruteforce aber "def" ausgibt.
Es können viele Eingabewerte denselben Hash haben !
Das trifft den Nagel auf den Kopf: Man kann das Hacken nicht unmöglich machen. Aber man kann es unglaublich aufwendig machen...Und wenn man das PW 2x (also den Hash dann nochmal) verschlüsselt sagt bruteforce adee...xD