Цена
По обсуждению или по теме
Контакты
Telegram - TOPCHEKK
брут хешей архив чек криптовалюты крипты база дамп восстановление пароля документы брутфорс hash decrypt archive bruteforce brute dump base unhash metamask метамаск криптокошелёк криптокошелек
Вас приветствует сервис по расшифровки крипто-кошельков, файлов, дампов и хешей!
Если вам нужно узнать пароль от архивов, кошельков, офисных документов, и т.д то вы пришли по адресу.
Спойлер: Не принимаются
Публичные Bicoin (wallet .dat)
Кастомные/неизвестные методы хеширования
Спойлер: Правила
1. По умолчанию предоплаты нет. Но по усмотрению ситуации может потребоваться!
2. После того, как мы обговорили стоимость брута, и вы скинули кошелёк/хеш/файл, вы соглашаетесь на то, что в случае успешного брута, вы отдадите ту стоимость, которая обсуждалась ранее. В случае отказа по любыми причинам - на вас будет написан арбитраж на обговорённую сумму. Это только в случае успешного результата.
3. После успешного результата, сначала Вы должны оплатить обговорённую сумму, и после оплаты Вам будет выдан результат.
4. Сервис предоставляется только в ознакомительных целях. Любые действия и ответственность лежит на Вас.
5. При обращении в сервис, Вы даёте понять, что полностью ознакомились с правилами. В случае отказа от правил - ЧС или арбитраж, в зависимости от ситуации.
6. Для всех криптокошельков/документов с данными от кошельков, цена - 50% от баланса. Возможно изменение %. На реализацию NFT не принимаются.
7. Принимаются криптокошельки только с реальными монетами. В подозрении скам-токенов вы получите отказ. Аппаратные кошельки не принимаются на брут.
8. Материал который Вы отдаёте на брут не должно быть на платных сервисах/сайтах/форумах. В противном случае, вы получите отказ в сотрудничестве.
9. Гарантированных результатов на 100% - нет. Исключение: уже известная маска.
10. ПРОСЬБА ПЕРЕД ОТПРАВКОЙ КРИПТОКОШЕЛЬКА СКИДЫВАТЬ АДРЕС, если будет одобрено, скидывайте лог целиком! В ином случае, без всяких предупреждений, скинутые логи посчитаются за подарок от вас, и будут автоматически отказаны от брута, из-за того, что Вы не читаете данные правила перед обращением.
11. Resolve Service не несёт ответственность от случаев, когда Вы скинете кошелёк на брут, и через некоторое количество минут/часов/дней Вы или кто-то переведёт средства. Особенно касается паблик кошельков. Данное правило было предусмотрено для защиты от недобросовестных клиентов.
12. Если Вы заблокированы на каких-либо форумах; Вам менее 14 лет; ведёте общение на уровне интеллекта агро-школьника - Вы должны будете заплатить 100% предоплату после обсуждения цены, до начала работы. За отказ от предоплаты - ЧС. Используйте гаранта.
Спойлер: Цены
Оплата в приоритете на USDT TRC-20
Возможны другие способы оплаты
ДАМПЫ/ХЕШИ:
Все цены за 1000 расшифрованных строк.
Если расшифровка превышает более 500K строк, то цены в 2 раза меньше.
Ниже указаны примерные цены. В зависимости от сложности брутфорса - цены возрастают.
Менее 1000 хешей - ваш прайс + мой прайс в час
Любые простые хеши без соли&интерации (MD5, SHA, NTLM и т.д) ~0.5-1$
Любые хеши с солью (md5:salt, vBulletin, MyBB и т.д) ~ 1.5$
Любые сложные хеши (bcrypt, wordpress, md5crypt и т.д) ~ 2$+
Стоимость может варьироваться в зависимости от различных факторов, как в высшую, так и в низшую степень.
Имеется риг до x18 RTX 4090:
Цена в час за x1 RTX 4090 - 1$/час
WIFI:
Цена зависит от критерия найденного пароля. Если в пароле только:
Цифровой пароль - 5$
Верхний регистр + цифры - 10$
Нижний регистр + цифры - 10$
Верхний + Нижний регистр + цифры - 20$
Верхний + Нижний регистр + цифры + спец. символы - 30$
Эти цены предоставлены по возрастанию популярности, а также по времени атаки.
КРИПТОКОШЕЛЬКИ:
По умолчанию - 50%. Но если работаете на долгосрок, % увеличивается в вашу пользу, по договоренности.
NFT не отрабатываю.
Не принимаю на брут аппаратные криптокошельки и скам токены.
Сначала скидывайте адреса перед тем как дать лог на брут.
ПРИНИМАЮ ПОСЛЕ ДРУГИХ БРУТЕРОВ
Любые балансы, любые даты, паблик/приват - без разницы
ОСТАЛЬНОЕ:
Брутфорс сетевых протоколов обсуждается индивидуально.
Поиск аккаунтов от ваших сайтов/поиск админок/доступов и т.д обсуждается индивидуально.
Постоянным клиентам возможны скидки!
Спойлер: Теги/Поддерживаемые типы хешей
MD5
md5($pass.$salt)
md5($salt.$pass)
md5(utf16le($pass).$salt)
md5($salt.utf16le($pass))
HMAC-MD5 (key = $pass)
HMAC-MD5 (key = $salt)
md5(utf16le($pass))
SHA1
sha1($pass.$salt)
sha1($salt.$pass)
sha1(utf16le($pass).$salt)
sha1($salt.utf16le($pass))
HMAC-SHA1 (key = $pass)
HMAC-SHA1 (key = $salt)
sha1(utf16le($pass))
MySQL323
MySQL4.1/MySQL5
phpass, WordPress (MD5),
$P$984478476IagS59wHZvyQMArzfx58u.
phpass, phpBB3 (MD5)
md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5) 2
Juniper IVE
BLAKE2b-512
BLAKE2b-512($pass.$salt)
BLAKE2b-512($salt.$pass)
MD4
NTLM
Domain Cached Credentials (DCC), MS Cache
SHA2-224
SHA2-256
sha256($pass.$salt)
sha256($salt.$pass)
sha256(utf16le($pass).$salt)
sha256($salt.utf16le($pass))
HMAC-SHA256 (key = $pass)
HMAC-SHA256 (key = $salt)
sha256(utf16le($pass))
descrypt, DES (Unix), Traditional DES
Apache $apr1$ MD5, md5apr1, MD5 (APR) 2
SHA2-512
sha512($pass.$salt)
sha512($salt.$pass)
sha512(utf16le($pass).$salt)
sha512($salt.utf16le($pass))
HMAC-SHA512 (key = $pass)
HMAC-SHA512 (key = $salt)
sha512(utf16le($pass))
sha512crypt $6$, SHA512 (Unix) 2
STDOUT
Domain Cached Credentials 2 (DCC2), MS Cache 2
Cisco-PIX MD5
Cisco-ASA MD5
WPA-EAPOL-PBKDF2 1
WPA-EAPOL-PMK 14
md5(md5($pass))
LM
Oracle H: Type (Oracle 7+)
bcrypt $2*$, Blowfish (Unix)
md5(md5(md5($pass)))
md5($salt.md5($pass))
Dahua NVR/DVR/HVR (md5($salt1.strtoupper(md5($salt2.$pass))))
md5($salt.$pass.$salt)
md5(md5($pass).md5($salt))
md5($salt.md5($salt.$pass))
md5($salt.md5($pass.$salt))
md5(strtoupper(md5($pass)))
md5(sha1($pass))
md5(sha1($pass).$salt)
sha1(sha1($pass))
sha1(sha1($pass).$salt)
sha1($salt.sha1($pass))
sha1(md5($pass))
sha1(md5($pass).$salt)
iSCSI CHAP authentication, MD5(CHAP) 7
sha1($salt.$pass.$salt)
sha1(sha1($salt.$pass.$salt))
Half MD5
Password Safe v3
IKE-PSK MD5
IKE-PSK SHA1
NetNTLMv1 / NetNTLMv1+ESS
NetNTLMv2
Cisco-IOS type 4 (SHA256)
Samsung Android Password/PIN
RIPEMD-160
HMAC-RIPEMD160 (key = $pass)
HMAC-RIPEMD160 (key = $salt)
Whirlpool
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish-Serpent (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-AES (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-Twofish-AES (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish-Serpent (legacy)
TrueCrypt 5.0+ SHA512 + AES (legacy)
TrueCrypt 5.0+ SHA512 + Serpent (legacy)
TrueCrypt 5.0+ SHA512 + Twofish (legacy)
TrueCrypt 5.0+ SHA512 + AES-Twofish (legacy)
TrueCrypt 5.0+ SHA512 + AES-Twofish-Serpent (legacy)
TrueCrypt 5.0+ SHA512 + Serpent-AES (legacy)
TrueCrypt 5.0+ SHA512 + Serpent-Twofish-AES (legacy)
TrueCrypt 5.0+ SHA512 + Twofish-Serpent (legacy)
TrueCrypt 5.0+ Whirlpool + AES (legacy)
TrueCrypt 5.0+ Whirlpool + Serpent (legacy)
TrueCrypt 5.0+ Whirlpool + Twofish (legacy)
TrueCrypt 5.0+ Whirlpool + AES-Twofish (legacy)
TrueCrypt 5.0+ Whirlpool + AES-Twofish-Serpent (legacy)
TrueCrypt 5.0+ Whirlpool + Serpent-AES (legacy)
TrueCrypt 5.0+ Whirlpool + Serpent-Twofish-AES (legacy)
TrueCrypt 5.0+ Whirlpool + Twofish-Serpent (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish-Serpent + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-AES + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-Twofish-AES + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish-Serpent + boot (legacy)
AIX {smd5}
AIX {ssha256}
AIX {ssha512}
1Password, agilekeychain
AIX {ssha1}
LastPass + LastPass sniffed4
GOST R 34.11-94
FortiGate (FortiOS)
GRUB 2
IPMI2 RAKP HMAC-SHA1
sha256crypt $5$, SHA256 (Unix) 2
Kerberos 5, etype 23, AS-REQ Pre-Auth
SAP CODVN B (BCODE)
SAP CODVN B (BCODE) from RFC_READ_TABLE
SAP CODVN F/G (PASSCODE)
SAP CODVN F/G (PASSCODE) from RFC_READ_TABLE
Drupal7
Sybase ASE
Citrix NetScaler (SHA1)
1Password, cloudkeychain
DNSSEC (NSEC3)
WBB3 (Woltlab Burning Board)
RACF
Lotus Notes/Domino 5
Lotus Notes/Domino 6
Android FDE <= 4.3
scrypt
Password Safe v2
Lotus Notes/Domino 8
Cisco-IOS $8$ (PBKDF2-SHA256)
Cisco-IOS $9$ (scrypt)
MS Office 2007
MS Office 2010
MS Office 2013
MS Office ⇐ 2003 MD5 + RC4, oldoffice$0, oldoffice$1
MS Office ⇐ 2003 $0/$1, MD5 + RC4, collider #1 23
MS Office ⇐ 2003 $0/$1, MD5 + RC4, collider #2
MS Office ⇐ 2003 SHA1 + RC4, oldoffice$3, oldoffice$4
MS Office ⇐ 2003 $3, SHA1 + RC4, collider #1 24
MS Office ⇐ 2003 $3, SHA1 + RC4, collider #2
Radmin2
Django (PBKDF2-SHA256)
SipHash
CRAM-MD5
SAP CODVN H (PWDSALTEDHASH) iSSHA-1
PDF 1.1 - 1.3 (Acrobat 2 - 4)
PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1 25
PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2
PDF 1.4 - 1.6 (Acrobat 5 - 8)
PDF 1.7 Level 3 (Acrobat 9)
PDF 1.7 Level 8 (Acrobat 10 - 11)
SHA2-384
sha384($pass.$salt)
sha384($salt.$pass)
sha384(utf16le($pass).$salt)
sha384($salt.utf16le($pass))
sha384(utf16le($pass))
PBKDF2-HMAC-SHA256
RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256)
PrestaShop
PostgreSQL CRAM (MD5)
MySQL CRAM (SHA1)
SIP digest authentication (MD5)
CRC32 5
7-Zip
GOST R 34.11-2012 (Streebog) 256-bit, big-endian
HMAC-Streebog-256 (key = $pass), big-endian
HMAC-Streebog-256 (key = $salt), big-endian
GOST R 34.11-2012 (Streebog) 512-bit, big-endian
HMAC-Streebog-512 (key = $pass), big-endian
HMAC-Streebog-512 (key = $salt), big-endian
PBKDF2-HMAC-MD5
PBKDF2-HMAC-SHA1
PBKDF2-HMAC-SHA512
eCryptfs
Oracle T: Type (Oracle 12+)
BSDi Crypt, Extended DES
RAR3-hp
ColdFusion 10+
Blockchain, My Wallet
MS-AzureSync PBKDF2-HMAC-SHA256
Android FDE (Samsung DEK)
RAR5
Kerberos 5, etype 23, TGS-REP
AxCrypt 1
AxCrypt 1 in-memory SHA1 13
KeePass 1 AES / without keyfile
KeePass 2 AES / without keyfile
KeePass 1 Twofish / with keyfile
Keepass 2 AES / with keyfile
PeopleSoft PS_TOKEN
WinZip
VeraCrypt PBKDF2-HMAC-RIPEMD160 + AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + AES (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + boot-mode + AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + boot-mode + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + boot-mode + AES-Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + PIM + AES 16 (legacy)
VeraCrypt Streebog-512 + XTS 512 bit (legacy)
VeraCrypt Streebog-512 + XTS 1024 bit (legacy)
VeraCrypt Streebog-512 + XTS 1536 bit (legacy)
VeraCrypt Streebog-512 + XTS 512 bit + boot-mode (legacy)
VeraCrypt Streebog-512 + XTS 1024 bit + boot-mode (legacy)
VeraCrypt Streebog-512 + XTS 1536 bit + boot-mode (legacy)
Windows Phone 8+ PIN/password
OpenCart
DES (PT = $salt, key = $pass) 8
3DES (PT = $salt, key = $pass) 9
sha1(CX)
Linux Kernel Crypto API (2.4)
LUKS v1 (legacy) 10
iTunes backup < 10.0 11
iTunes backup >= 10.0 11
Skip32 (PT = $salt, key = $pass) 12
FileZilla Server >= 0.9.55
Juniper/NetBSD sha1crypt
Blockchain, My Wallet, V2
DPAPI masterkey file v1 + local context
DPAPI masterkey file v1 (context 3)
ChaCha20 20
JKS Java Key Store Private Keys (SHA1)
Ethereum Wallet, PBKDF2-HMAC-SHA256
Ethereum Wallet, SCRYPT
DPAPI masterkey file v2 + Active Directory domain context
DPAPI masterkey file v2 (context 3)
Tripcode
TACACS+
Apple Secure Notes
Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256
CRAM-MD5 Dovecot
JWT (JSON Web Token)
Electrum Wallet (Salt-Type 1-3)
FileVault 2
WPA-PMKID-PBKDF2 1
WPA-PMKID-PMK 15
Ansible Vault
GPG (AES-128/AES-256 (SHA-1($pass)))
GPG (AES-128/AES-256 (SHA-512($pass)))
GPG (AES-128/AES-256 (SHA-256($pass)))
PKZIP (Compressed)
PKZIP (Uncompressed)
PKZIP (Compressed Multi-File)
PKZIP (Mixed Multi-File)
PKZIP (Mixed Multi-File Checksum-Only)
SHA3-224
SHA3-256
SHA3-384
SHA3-512
Keccak-224
Keccak-256
Keccak-384
Keccak-512
TOTP (HMAC-SHA1)
Kerberos 5, etype 23, AS-REP
Apple File System (APFS)
Open Document Format (ODF) 1.2 (SHA-256, AES)
sha1(md5(md5($pass)))
Open Document Format (ODF) 1.1 (SHA-1, Blowfish)
Java Object hashCode()
Blockchain, My Wallet, Second Password (SHA256)
Android Backup
QNX /etc/shadow (MD5)
QNX /etc/shadow (SHA256)
QNX /etc/shadow (SHA512)
sha1($salt1.$pass.$salt2)
Ruby on Rails Restful-Authentication
Kerberos 5, etype 17, TGS-REP (AES128-CTS-HMAC-SHA1-96)
Kerberos 5, etype 18, TGS-REP (AES256-CTS-HMAC-SHA1-96)
Kerberos 5, etype 17, Pre-Auth
Kerberos 5, etype 18, Pre-Auth
DiskCryptor SHA512 + XTS 512 bit (AES)
DiskCryptor SHA512 + XTS 512 bit (Twofish)
DiskCryptor SHA512 + XTS 512 bit (Serpent)
DiskCryptor SHA512 + XTS 1024 bit (AES-Twofish)
DiskCryptor SHA512 + XTS 1024 bit (Twofish-Serpent)
DiskCryptor SHA512 + XTS 1024 bit (Serpent-AES)
DiskCryptor SHA512 + XTS 1536 bit (AES-Twofish-Serpent)
Python passlib pbkdf2-sha512
Python passlib pbkdf2-sha256
Python passlib pbkdf2-sha1
PKZIP Master Key
PKZIP Master Key (6 byte optimization) 17
Oracle Transportation Management (SHA256)
sha256(sha256($pass).$salt)
sha256($salt.sha256($pass))
sha256(md5($pass))
md5(sha1($pass).md5($pass).sha1($pass))
BitShares v0.x - sha512(sha512_bin(pass))
sha1(md5($pass.$salt))
md5(sha1($salt).md5($pass))
md5($salt.sha1($salt.$pass))
sha256(sha256_bin($pass))
sha256($salt.sha256_bin($pass))
SolarWinds Orion
SolarWinds Orion v2
Web2py pbkdf2-sha512
Electrum Wallet (Salt-Type 4)
Electrum Wallet (Salt-Type 5)
WPA-PBKDF2-PMKID+EAPOL 1
WPA-PBKDF2-PMKID+EAPOL 1
WPA-PMK-PMKID+EAPOL 18
BitLocker
Citrix NetScaler (SHA512)
sha256($salt.$pass.$salt)
AES Crypt (SHA256)
MultiBit Classic .key (MD5)
Telegram Desktop < v2.1.14 (PBKDF2-HMAC-SHA1)
MultiBit HD (scrypt)
RSA/DSA/EC/OpenSSH Private Keys ($0$)
RSA/DSA/EC/OpenSSH Private Keys ($6$)
RSA/DSA/EC/OpenSSH Private Keys ($1, $3$)
RSA/DSA/EC/OpenSSH Private Keys ($4$)
RSA/DSA/EC/OpenSSH Private Keys ($5$)
SecureZIP AES-128
SecureZIP AES-192
SecureZIP AES-256
Apple Keychain
XMPP SCRAM PBKDF2-SHA1
Apple iWork
Bitwarden
AxCrypt 2 AES-128
AxCrypt 2 AES-256
RAR3-p (Uncompressed)
RAR3-p (Compressed)
BestCrypt v3 Volume Encryption
MongoDB ServerKey SCRAM-SHA-1
MongoDB ServerKey SCRAM-SHA-256
sha1($salt.sha1($pass.$salt))
PKCS#8 Private Keys (PBKDF2-HMAC-SHA1 + 3DES/AES)
PKCS#8 Private Keys (PBKDF2-HMAC-SHA256 + 3DES/AES)
Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512)
SQLCipher
Stuffit5
Umbraco HMAC-SHA1
Dahua Authentication MD5
SNMPv3 HMAC-MD5-96/HMAC-SHA1-96 8
SNMPv3 HMAC-MD5-96 8
SNMPv3 HMAC-SHA1-96 8
MS Office 2016 - SheetProtection
PDF 1.4 - 1.6 (Acrobat 5 - 8) - user and owner pass
Stargazer Stellar Wallet XLM
bcrypt(md5($pass)) / bcryptmd5
MurmurHash
bcrypt(sha1($pass)) / bcryptsha1
KNX IP Secure - Device Authentication Code
Mozilla key3.db
Mozilla key4.db
OpenEdge Progress Encode
FortiGate256 (FortiOS256)
AES-128-ECB NOKDF (PT = $salt, key = $pass)
AES-192-ECB NOKDF (PT = $salt, key = $pass)
AES-256-ECB NOKDF (PT = $salt, key = $pass)
iPhone passcode (UID key + System Keybag)
MetaMask Wallet 8
MetaMask Wallet (short hash, plaintext check) 8
SNMPv3 HMAC-SHA224-128 8
SNMPv3 HMAC-SHA256-192 8 8
SNMPv3 HMAC-SHA384-256 8
NetNTLMv1 / NetNTLMv1+ESS (NT) 22
NetNTLMv2 (NT) 22
Ruby on Rails Restful Auth (one round, no sitekey)
SNMPv3 HMAC-SHA512-384 8
VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC)
VirtualBox (PBKDF2-HMAC-SHA256 & AES-128-XTS)
VirtualBox (PBKDF2-HMAC-SHA256 & AES-256-XTS)
MultiBit Classic .wallet (scrypt)
MurmurHash3
CRC32C
CRC64Jones
Windows Hello PIN/Password
Exodus Desktop Wallet (scrypt)
Teamspeak 3 (channel hash)
bcrypt(sha512($pass)) / bcryptsha512
PostgreSQL SCRAM-SHA-256
Amazon AWS4-HMAC-SHA256
Kerberos 5, etype 17, DB
Kerberos 5, etype 18, DB
sha1($salt.sha1(utf16le($username).':'.utf16le($pass)))
Flask Session Cookie ($salt.$salt.$pass)
Radmin3
TrueCrypt RIPEMD160 + XTS 512 bit
TrueCrypt RIPEMD160 + XTS 1024 bit
TrueCrypt RIPEMD160 + XTS 1536 bit
TrueCrypt SHA512 + XTS 512 bit
TrueCrypt SHA512 + XTS 1024 bit
TrueCrypt SHA512 + XTS 1536 bit
TrueCrypt Whirlpool + XTS 512 bit
TrueCrypt Whirlpool + XTS 1024 bit
TrueCrypt Whirlpool + XTS 1536 bit
TrueCrypt RIPEMD160 + XTS 512 bit + boot-mode
TrueCrypt RIPEMD160 + XTS 1024 bit + boot-mode
TrueCrypt RIPEMD160 + XTS 1536 bit + boot-mode
VeraCrypt RIPEMD160 + XTS 512 bit
VeraCrypt RIPEMD160 + XTS 1024 bit
VeraCrypt RIPEMD160 + XTS 1536 bit
VeraCrypt SHA512 + XTS 512 bit
VeraCrypt SHA512 + XTS 1024 bit
VeraCrypt SHA512 + XTS 1536 bit
VeraCrypt Whirlpool + XTS 512 bit
VeraCrypt Whirlpool + XTS 1024 bit
VeraCrypt Whirlpool + XTS 1536 bit
VeraCrypt RIPEMD160 + XTS 512 bit + boot-mode
VeraCrypt RIPEMD160 + XTS 1024 bit + boot-mode
VeraCrypt RIPEMD160 + XTS 1536 bit + boot-mode
VeraCrypt SHA256 + XTS 512 bit
VeraCrypt SHA256 + XTS 1024 bit
VeraCrypt SHA256 + XTS 1536 bit
VeraCrypt SHA256 + XTS 512 bit + boot-mode
VeraCrypt SHA256 + XTS 1024 bit + boot-mode
VeraCrypt SHA256 + XTS 1536 bit + boot-mode
VeraCrypt Streebog-512 + XTS 512 bit
VeraCrypt Streebog-512 + XTS 1024 bit
VeraCrypt Streebog-512 + XTS 1536 bit
VeraCrypt Streebog-512 + XTS 512 bit + boot-mode
VeraCrypt Streebog-512 + XTS 1024 bit + boot-mode
VeraCrypt Streebog-512 + XTS 1536 bit + boot-mode
LUKS v1 SHA-1 + AES
LUKS v1 SHA-1 + Serpent
LUKS v1 SHA-1 + Twofish
LUKS v1 SHA-256 + AES
LUKS v1 SHA-256 + Serpent
LUKS v1 SHA-256 + Twofish
LUKS v1 SHA-512 + AES
LUKS v1 SHA-512 + Serpent
LUKS v1 SHA-512 + Twofish
LUKS v1 RIPEMD-160 + AES
LUKS v1 RIPEMD-160 + Serpent
LUKS v1 RIPEMD-160 + Twofish
KeePass 1 (AES/Twofish) and KeePass 2 (AES) - keyfile only mode 32
Bisq .wallet (scrypt)
ENCsecurity Datavault (PBKDF2/no keychain)
ENCsecurity Datavault (PBKDF2/keychain)
ENCsecurity Datavault (MD5/no keychain)
ENCsecurity Datavault (MD5/keychain)
Python Werkzeug MD5 (HMAC-MD5 (key = $salt))
Python Werkzeug SHA256 (HMAC-SHA256 (key = $salt))
DANE RFC7929/RFC8162 SHA2-256
md5(md5($salt).md5(md5($pass)))
bcrypt(sha256($pass)) / bcryptsha256
Anope IRC Services (enc_sha256)
Тема только для отзывов
По обсуждению или по теме
Контакты
Telegram - TOPCHEKK
брут хешей архив чек криптовалюты крипты база дамп восстановление пароля документы брутфорс hash decrypt archive bruteforce brute dump base unhash metamask метамаск криптокошелёк криптокошелек
Вас приветствует сервис по расшифровки крипто-кошельков, файлов, дампов и хешей!
Если вам нужно узнать пароль от архивов, кошельков, офисных документов, и т.д то вы пришли по адресу.
Спойлер: Не принимаются
Публичные Bicoin (wallet .dat)
Кастомные/неизвестные методы хеширования
Спойлер: Правила
1. По умолчанию предоплаты нет. Но по усмотрению ситуации может потребоваться!
2. После того, как мы обговорили стоимость брута, и вы скинули кошелёк/хеш/файл, вы соглашаетесь на то, что в случае успешного брута, вы отдадите ту стоимость, которая обсуждалась ранее. В случае отказа по любыми причинам - на вас будет написан арбитраж на обговорённую сумму. Это только в случае успешного результата.
3. После успешного результата, сначала Вы должны оплатить обговорённую сумму, и после оплаты Вам будет выдан результат.
4. Сервис предоставляется только в ознакомительных целях. Любые действия и ответственность лежит на Вас.
5. При обращении в сервис, Вы даёте понять, что полностью ознакомились с правилами. В случае отказа от правил - ЧС или арбитраж, в зависимости от ситуации.
6. Для всех криптокошельков/документов с данными от кошельков, цена - 50% от баланса. Возможно изменение %. На реализацию NFT не принимаются.
7. Принимаются криптокошельки только с реальными монетами. В подозрении скам-токенов вы получите отказ. Аппаратные кошельки не принимаются на брут.
8. Материал который Вы отдаёте на брут не должно быть на платных сервисах/сайтах/форумах. В противном случае, вы получите отказ в сотрудничестве.
9. Гарантированных результатов на 100% - нет. Исключение: уже известная маска.
10. ПРОСЬБА ПЕРЕД ОТПРАВКОЙ КРИПТОКОШЕЛЬКА СКИДЫВАТЬ АДРЕС, если будет одобрено, скидывайте лог целиком! В ином случае, без всяких предупреждений, скинутые логи посчитаются за подарок от вас, и будут автоматически отказаны от брута, из-за того, что Вы не читаете данные правила перед обращением.
11. Resolve Service не несёт ответственность от случаев, когда Вы скинете кошелёк на брут, и через некоторое количество минут/часов/дней Вы или кто-то переведёт средства. Особенно касается паблик кошельков. Данное правило было предусмотрено для защиты от недобросовестных клиентов.
12. Если Вы заблокированы на каких-либо форумах; Вам менее 14 лет; ведёте общение на уровне интеллекта агро-школьника - Вы должны будете заплатить 100% предоплату после обсуждения цены, до начала работы. За отказ от предоплаты - ЧС. Используйте гаранта.
Спойлер: Цены
Оплата в приоритете на USDT TRC-20
Возможны другие способы оплаты
ДАМПЫ/ХЕШИ:
Все цены за 1000 расшифрованных строк.
Если расшифровка превышает более 500K строк, то цены в 2 раза меньше.
Ниже указаны примерные цены. В зависимости от сложности брутфорса - цены возрастают.
Менее 1000 хешей - ваш прайс + мой прайс в час
Любые простые хеши без соли&интерации (MD5, SHA, NTLM и т.д) ~0.5-1$
Любые хеши с солью (md5:salt, vBulletin, MyBB и т.д) ~ 1.5$
Любые сложные хеши (bcrypt, wordpress, md5crypt и т.д) ~ 2$+
Стоимость может варьироваться в зависимости от различных факторов, как в высшую, так и в низшую степень.
Имеется риг до x18 RTX 4090:
Цена в час за x1 RTX 4090 - 1$/час
WIFI:
Цена зависит от критерия найденного пароля. Если в пароле только:
Цифровой пароль - 5$
Верхний регистр + цифры - 10$
Нижний регистр + цифры - 10$
Верхний + Нижний регистр + цифры - 20$
Верхний + Нижний регистр + цифры + спец. символы - 30$
Эти цены предоставлены по возрастанию популярности, а также по времени атаки.
КРИПТОКОШЕЛЬКИ:
По умолчанию - 50%. Но если работаете на долгосрок, % увеличивается в вашу пользу, по договоренности.
NFT не отрабатываю.
Не принимаю на брут аппаратные криптокошельки и скам токены.
Сначала скидывайте адреса перед тем как дать лог на брут.
ПРИНИМАЮ ПОСЛЕ ДРУГИХ БРУТЕРОВ
Любые балансы, любые даты, паблик/приват - без разницы
ОСТАЛЬНОЕ:
Брутфорс сетевых протоколов обсуждается индивидуально.
Поиск аккаунтов от ваших сайтов/поиск админок/доступов и т.д обсуждается индивидуально.
Постоянным клиентам возможны скидки!
Спойлер: Теги/Поддерживаемые типы хешей
MD5
md5($pass.$salt)
md5($salt.$pass)
md5(utf16le($pass).$salt)
md5($salt.utf16le($pass))
HMAC-MD5 (key = $pass)
HMAC-MD5 (key = $salt)
md5(utf16le($pass))
SHA1
sha1($pass.$salt)
sha1($salt.$pass)
sha1(utf16le($pass).$salt)
sha1($salt.utf16le($pass))
HMAC-SHA1 (key = $pass)
HMAC-SHA1 (key = $salt)
sha1(utf16le($pass))
MySQL323
MySQL4.1/MySQL5
phpass, WordPress (MD5),
$P$984478476IagS59wHZvyQMArzfx58u.
phpass, phpBB3 (MD5)
md5crypt, MD5 (Unix), Cisco-IOS $1$ (MD5) 2
Juniper IVE
BLAKE2b-512
BLAKE2b-512($pass.$salt)
BLAKE2b-512($salt.$pass)
MD4
NTLM
Domain Cached Credentials (DCC), MS Cache
SHA2-224
SHA2-256
sha256($pass.$salt)
sha256($salt.$pass)
sha256(utf16le($pass).$salt)
sha256($salt.utf16le($pass))
HMAC-SHA256 (key = $pass)
HMAC-SHA256 (key = $salt)
sha256(utf16le($pass))
descrypt, DES (Unix), Traditional DES
Apache $apr1$ MD5, md5apr1, MD5 (APR) 2
SHA2-512
sha512($pass.$salt)
sha512($salt.$pass)
sha512(utf16le($pass).$salt)
sha512($salt.utf16le($pass))
HMAC-SHA512 (key = $pass)
HMAC-SHA512 (key = $salt)
sha512(utf16le($pass))
sha512crypt $6$, SHA512 (Unix) 2
STDOUT
Domain Cached Credentials 2 (DCC2), MS Cache 2
Cisco-PIX MD5
Cisco-ASA MD5
WPA-EAPOL-PBKDF2 1
WPA-EAPOL-PMK 14
md5(md5($pass))
LM
Oracle H: Type (Oracle 7+)
bcrypt $2*$, Blowfish (Unix)
md5(md5(md5($pass)))
md5($salt.md5($pass))
Dahua NVR/DVR/HVR (md5($salt1.strtoupper(md5($salt2.$pass))))
md5($salt.$pass.$salt)
md5(md5($pass).md5($salt))
md5($salt.md5($salt.$pass))
md5($salt.md5($pass.$salt))
md5(strtoupper(md5($pass)))
md5(sha1($pass))
md5(sha1($pass).$salt)
sha1(sha1($pass))
sha1(sha1($pass).$salt)
sha1($salt.sha1($pass))
sha1(md5($pass))
sha1(md5($pass).$salt)
iSCSI CHAP authentication, MD5(CHAP) 7
sha1($salt.$pass.$salt)
sha1(sha1($salt.$pass.$salt))
Half MD5
Password Safe v3
IKE-PSK MD5
IKE-PSK SHA1
NetNTLMv1 / NetNTLMv1+ESS
NetNTLMv2
Cisco-IOS type 4 (SHA256)
Samsung Android Password/PIN
RIPEMD-160
HMAC-RIPEMD160 (key = $pass)
HMAC-RIPEMD160 (key = $salt)
Whirlpool
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish-Serpent (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-AES (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-Twofish-AES (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish-Serpent (legacy)
TrueCrypt 5.0+ SHA512 + AES (legacy)
TrueCrypt 5.0+ SHA512 + Serpent (legacy)
TrueCrypt 5.0+ SHA512 + Twofish (legacy)
TrueCrypt 5.0+ SHA512 + AES-Twofish (legacy)
TrueCrypt 5.0+ SHA512 + AES-Twofish-Serpent (legacy)
TrueCrypt 5.0+ SHA512 + Serpent-AES (legacy)
TrueCrypt 5.0+ SHA512 + Serpent-Twofish-AES (legacy)
TrueCrypt 5.0+ SHA512 + Twofish-Serpent (legacy)
TrueCrypt 5.0+ Whirlpool + AES (legacy)
TrueCrypt 5.0+ Whirlpool + Serpent (legacy)
TrueCrypt 5.0+ Whirlpool + Twofish (legacy)
TrueCrypt 5.0+ Whirlpool + AES-Twofish (legacy)
TrueCrypt 5.0+ Whirlpool + AES-Twofish-Serpent (legacy)
TrueCrypt 5.0+ Whirlpool + Serpent-AES (legacy)
TrueCrypt 5.0+ Whirlpool + Serpent-Twofish-AES (legacy)
TrueCrypt 5.0+ Whirlpool + Twofish-Serpent (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + AES-Twofish-Serpent + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-AES + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Serpent-Twofish-AES + boot (legacy)
TrueCrypt 5.0+ PBKDF2-HMAC-RIPEMD160 + Twofish-Serpent + boot (legacy)
AIX {smd5}
AIX {ssha256}
AIX {ssha512}
1Password, agilekeychain
AIX {ssha1}
LastPass + LastPass sniffed4
GOST R 34.11-94
FortiGate (FortiOS)
GRUB 2
IPMI2 RAKP HMAC-SHA1
sha256crypt $5$, SHA256 (Unix) 2
Kerberos 5, etype 23, AS-REQ Pre-Auth
SAP CODVN B (BCODE)
SAP CODVN B (BCODE) from RFC_READ_TABLE
SAP CODVN F/G (PASSCODE)
SAP CODVN F/G (PASSCODE) from RFC_READ_TABLE
Drupal7
Sybase ASE
Citrix NetScaler (SHA1)
1Password, cloudkeychain
DNSSEC (NSEC3)
WBB3 (Woltlab Burning Board)
RACF
Lotus Notes/Domino 5
Lotus Notes/Domino 6
Android FDE <= 4.3
scrypt
Password Safe v2
Lotus Notes/Domino 8
Cisco-IOS $8$ (PBKDF2-SHA256)
Cisco-IOS $9$ (scrypt)
MS Office 2007
MS Office 2010
MS Office 2013
MS Office ⇐ 2003 MD5 + RC4, oldoffice$0, oldoffice$1
MS Office ⇐ 2003 $0/$1, MD5 + RC4, collider #1 23
MS Office ⇐ 2003 $0/$1, MD5 + RC4, collider #2
MS Office ⇐ 2003 SHA1 + RC4, oldoffice$3, oldoffice$4
MS Office ⇐ 2003 $3, SHA1 + RC4, collider #1 24
MS Office ⇐ 2003 $3, SHA1 + RC4, collider #2
Radmin2
Django (PBKDF2-SHA256)
SipHash
CRAM-MD5
SAP CODVN H (PWDSALTEDHASH) iSSHA-1
PDF 1.1 - 1.3 (Acrobat 2 - 4)
PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #1 25
PDF 1.1 - 1.3 (Acrobat 2 - 4), collider #2
PDF 1.4 - 1.6 (Acrobat 5 - 8)
PDF 1.7 Level 3 (Acrobat 9)
PDF 1.7 Level 8 (Acrobat 10 - 11)
SHA2-384
sha384($pass.$salt)
sha384($salt.$pass)
sha384(utf16le($pass).$salt)
sha384($salt.utf16le($pass))
sha384(utf16le($pass))
PBKDF2-HMAC-SHA256
RedHat 389-DS LDAP (PBKDF2-HMAC-SHA256)
PrestaShop
PostgreSQL CRAM (MD5)
MySQL CRAM (SHA1)
SIP digest authentication (MD5)
CRC32 5
7-Zip
GOST R 34.11-2012 (Streebog) 256-bit, big-endian
HMAC-Streebog-256 (key = $pass), big-endian
HMAC-Streebog-256 (key = $salt), big-endian
GOST R 34.11-2012 (Streebog) 512-bit, big-endian
HMAC-Streebog-512 (key = $pass), big-endian
HMAC-Streebog-512 (key = $salt), big-endian
PBKDF2-HMAC-MD5
PBKDF2-HMAC-SHA1
PBKDF2-HMAC-SHA512
eCryptfs
Oracle T: Type (Oracle 12+)
BSDi Crypt, Extended DES
RAR3-hp
ColdFusion 10+
Blockchain, My Wallet
MS-AzureSync PBKDF2-HMAC-SHA256
Android FDE (Samsung DEK)
RAR5
Kerberos 5, etype 23, TGS-REP
AxCrypt 1
AxCrypt 1 in-memory SHA1 13
KeePass 1 AES / without keyfile
KeePass 2 AES / without keyfile
KeePass 1 Twofish / with keyfile
Keepass 2 AES / with keyfile
PeopleSoft PS_TOKEN
WinZip
VeraCrypt PBKDF2-HMAC-RIPEMD160 + AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA512 + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + AES (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Serpent (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-Whirlpool + Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + boot-mode + AES (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + boot-mode + AES-Twofish (legacy)
VeraCrypt PBKDF2-HMAC-RIPEMD160 + boot-mode + AES-Twofish-Serpent (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + Twofish (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + Serpent-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + Serpent-Twofish-AES (legacy)
VeraCrypt PBKDF2-HMAC-SHA256 + boot-mode + PIM + AES 16 (legacy)
VeraCrypt Streebog-512 + XTS 512 bit (legacy)
VeraCrypt Streebog-512 + XTS 1024 bit (legacy)
VeraCrypt Streebog-512 + XTS 1536 bit (legacy)
VeraCrypt Streebog-512 + XTS 512 bit + boot-mode (legacy)
VeraCrypt Streebog-512 + XTS 1024 bit + boot-mode (legacy)
VeraCrypt Streebog-512 + XTS 1536 bit + boot-mode (legacy)
Windows Phone 8+ PIN/password
OpenCart
DES (PT = $salt, key = $pass) 8
3DES (PT = $salt, key = $pass) 9
sha1(CX)
Linux Kernel Crypto API (2.4)
LUKS v1 (legacy) 10
iTunes backup < 10.0 11
iTunes backup >= 10.0 11
Skip32 (PT = $salt, key = $pass) 12
FileZilla Server >= 0.9.55
Juniper/NetBSD sha1crypt
Blockchain, My Wallet, V2
DPAPI masterkey file v1 + local context
DPAPI masterkey file v1 (context 3)
ChaCha20 20
JKS Java Key Store Private Keys (SHA1)
Ethereum Wallet, PBKDF2-HMAC-SHA256
Ethereum Wallet, SCRYPT
DPAPI masterkey file v2 + Active Directory domain context
DPAPI masterkey file v2 (context 3)
Tripcode
TACACS+
Apple Secure Notes
Ethereum Pre-Sale Wallet, PBKDF2-HMAC-SHA256
CRAM-MD5 Dovecot
JWT (JSON Web Token)
Electrum Wallet (Salt-Type 1-3)
FileVault 2
WPA-PMKID-PBKDF2 1
WPA-PMKID-PMK 15
Ansible Vault
GPG (AES-128/AES-256 (SHA-1($pass)))
GPG (AES-128/AES-256 (SHA-512($pass)))
GPG (AES-128/AES-256 (SHA-256($pass)))
PKZIP (Compressed)
PKZIP (Uncompressed)
PKZIP (Compressed Multi-File)
PKZIP (Mixed Multi-File)
PKZIP (Mixed Multi-File Checksum-Only)
SHA3-224
SHA3-256
SHA3-384
SHA3-512
Keccak-224
Keccak-256
Keccak-384
Keccak-512
TOTP (HMAC-SHA1)
Kerberos 5, etype 23, AS-REP
Apple File System (APFS)
Open Document Format (ODF) 1.2 (SHA-256, AES)
sha1(md5(md5($pass)))
Open Document Format (ODF) 1.1 (SHA-1, Blowfish)
Java Object hashCode()
Blockchain, My Wallet, Second Password (SHA256)
Android Backup
QNX /etc/shadow (MD5)
QNX /etc/shadow (SHA256)
QNX /etc/shadow (SHA512)
sha1($salt1.$pass.$salt2)
Ruby on Rails Restful-Authentication
Kerberos 5, etype 17, TGS-REP (AES128-CTS-HMAC-SHA1-96)
Kerberos 5, etype 18, TGS-REP (AES256-CTS-HMAC-SHA1-96)
Kerberos 5, etype 17, Pre-Auth
Kerberos 5, etype 18, Pre-Auth
DiskCryptor SHA512 + XTS 512 bit (AES)
DiskCryptor SHA512 + XTS 512 bit (Twofish)
DiskCryptor SHA512 + XTS 512 bit (Serpent)
DiskCryptor SHA512 + XTS 1024 bit (AES-Twofish)
DiskCryptor SHA512 + XTS 1024 bit (Twofish-Serpent)
DiskCryptor SHA512 + XTS 1024 bit (Serpent-AES)
DiskCryptor SHA512 + XTS 1536 bit (AES-Twofish-Serpent)
Python passlib pbkdf2-sha512
Python passlib pbkdf2-sha256
Python passlib pbkdf2-sha1
PKZIP Master Key
PKZIP Master Key (6 byte optimization) 17
Oracle Transportation Management (SHA256)
sha256(sha256($pass).$salt)
sha256($salt.sha256($pass))
sha256(md5($pass))
md5(sha1($pass).md5($pass).sha1($pass))
BitShares v0.x - sha512(sha512_bin(pass))
sha1(md5($pass.$salt))
md5(sha1($salt).md5($pass))
md5($salt.sha1($salt.$pass))
sha256(sha256_bin($pass))
sha256($salt.sha256_bin($pass))
SolarWinds Orion
SolarWinds Orion v2
Web2py pbkdf2-sha512
Electrum Wallet (Salt-Type 4)
Electrum Wallet (Salt-Type 5)
WPA-PBKDF2-PMKID+EAPOL 1
WPA-PBKDF2-PMKID+EAPOL 1
WPA-PMK-PMKID+EAPOL 18
BitLocker
Citrix NetScaler (SHA512)
sha256($salt.$pass.$salt)
AES Crypt (SHA256)
MultiBit Classic .key (MD5)
Telegram Desktop < v2.1.14 (PBKDF2-HMAC-SHA1)
MultiBit HD (scrypt)
RSA/DSA/EC/OpenSSH Private Keys ($0$)
RSA/DSA/EC/OpenSSH Private Keys ($6$)
RSA/DSA/EC/OpenSSH Private Keys ($1, $3$)
RSA/DSA/EC/OpenSSH Private Keys ($4$)
RSA/DSA/EC/OpenSSH Private Keys ($5$)
SecureZIP AES-128
SecureZIP AES-192
SecureZIP AES-256
Apple Keychain
XMPP SCRAM PBKDF2-SHA1
Apple iWork
Bitwarden
AxCrypt 2 AES-128
AxCrypt 2 AES-256
RAR3-p (Uncompressed)
RAR3-p (Compressed)
BestCrypt v3 Volume Encryption
MongoDB ServerKey SCRAM-SHA-1
MongoDB ServerKey SCRAM-SHA-256
sha1($salt.sha1($pass.$salt))
PKCS#8 Private Keys (PBKDF2-HMAC-SHA1 + 3DES/AES)
PKCS#8 Private Keys (PBKDF2-HMAC-SHA256 + 3DES/AES)
Telegram Desktop >= v2.1.14 (PBKDF2-HMAC-SHA512)
SQLCipher
Stuffit5
Umbraco HMAC-SHA1
Dahua Authentication MD5
SNMPv3 HMAC-MD5-96/HMAC-SHA1-96 8
SNMPv3 HMAC-MD5-96 8
SNMPv3 HMAC-SHA1-96 8
MS Office 2016 - SheetProtection
PDF 1.4 - 1.6 (Acrobat 5 - 8) - user and owner pass
Stargazer Stellar Wallet XLM
bcrypt(md5($pass)) / bcryptmd5
MurmurHash
bcrypt(sha1($pass)) / bcryptsha1
KNX IP Secure - Device Authentication Code
Mozilla key3.db
Mozilla key4.db
OpenEdge Progress Encode
FortiGate256 (FortiOS256)
AES-128-ECB NOKDF (PT = $salt, key = $pass)
AES-192-ECB NOKDF (PT = $salt, key = $pass)
AES-256-ECB NOKDF (PT = $salt, key = $pass)
iPhone passcode (UID key + System Keybag)
MetaMask Wallet 8
MetaMask Wallet (short hash, plaintext check) 8
SNMPv3 HMAC-SHA224-128 8
SNMPv3 HMAC-SHA256-192 8 8
SNMPv3 HMAC-SHA384-256 8
NetNTLMv1 / NetNTLMv1+ESS (NT) 22
NetNTLMv2 (NT) 22
Ruby on Rails Restful Auth (one round, no sitekey)
SNMPv3 HMAC-SHA512-384 8
VMware VMX (PBKDF2-HMAC-SHA1 + AES-256-CBC)
VirtualBox (PBKDF2-HMAC-SHA256 & AES-128-XTS)
VirtualBox (PBKDF2-HMAC-SHA256 & AES-256-XTS)
MultiBit Classic .wallet (scrypt)
MurmurHash3
CRC32C
CRC64Jones
Windows Hello PIN/Password
Exodus Desktop Wallet (scrypt)
Teamspeak 3 (channel hash)
bcrypt(sha512($pass)) / bcryptsha512
PostgreSQL SCRAM-SHA-256
Amazon AWS4-HMAC-SHA256
Kerberos 5, etype 17, DB
Kerberos 5, etype 18, DB
sha1($salt.sha1(utf16le($username).':'.utf16le($pass)))
Flask Session Cookie ($salt.$salt.$pass)
Radmin3
TrueCrypt RIPEMD160 + XTS 512 bit
TrueCrypt RIPEMD160 + XTS 1024 bit
TrueCrypt RIPEMD160 + XTS 1536 bit
TrueCrypt SHA512 + XTS 512 bit
TrueCrypt SHA512 + XTS 1024 bit
TrueCrypt SHA512 + XTS 1536 bit
TrueCrypt Whirlpool + XTS 512 bit
TrueCrypt Whirlpool + XTS 1024 bit
TrueCrypt Whirlpool + XTS 1536 bit
TrueCrypt RIPEMD160 + XTS 512 bit + boot-mode
TrueCrypt RIPEMD160 + XTS 1024 bit + boot-mode
TrueCrypt RIPEMD160 + XTS 1536 bit + boot-mode
VeraCrypt RIPEMD160 + XTS 512 bit
VeraCrypt RIPEMD160 + XTS 1024 bit
VeraCrypt RIPEMD160 + XTS 1536 bit
VeraCrypt SHA512 + XTS 512 bit
VeraCrypt SHA512 + XTS 1024 bit
VeraCrypt SHA512 + XTS 1536 bit
VeraCrypt Whirlpool + XTS 512 bit
VeraCrypt Whirlpool + XTS 1024 bit
VeraCrypt Whirlpool + XTS 1536 bit
VeraCrypt RIPEMD160 + XTS 512 bit + boot-mode
VeraCrypt RIPEMD160 + XTS 1024 bit + boot-mode
VeraCrypt RIPEMD160 + XTS 1536 bit + boot-mode
VeraCrypt SHA256 + XTS 512 bit
VeraCrypt SHA256 + XTS 1024 bit
VeraCrypt SHA256 + XTS 1536 bit
VeraCrypt SHA256 + XTS 512 bit + boot-mode
VeraCrypt SHA256 + XTS 1024 bit + boot-mode
VeraCrypt SHA256 + XTS 1536 bit + boot-mode
VeraCrypt Streebog-512 + XTS 512 bit
VeraCrypt Streebog-512 + XTS 1024 bit
VeraCrypt Streebog-512 + XTS 1536 bit
VeraCrypt Streebog-512 + XTS 512 bit + boot-mode
VeraCrypt Streebog-512 + XTS 1024 bit + boot-mode
VeraCrypt Streebog-512 + XTS 1536 bit + boot-mode
LUKS v1 SHA-1 + AES
LUKS v1 SHA-1 + Serpent
LUKS v1 SHA-1 + Twofish
LUKS v1 SHA-256 + AES
LUKS v1 SHA-256 + Serpent
LUKS v1 SHA-256 + Twofish
LUKS v1 SHA-512 + AES
LUKS v1 SHA-512 + Serpent
LUKS v1 SHA-512 + Twofish
LUKS v1 RIPEMD-160 + AES
LUKS v1 RIPEMD-160 + Serpent
LUKS v1 RIPEMD-160 + Twofish
KeePass 1 (AES/Twofish) and KeePass 2 (AES) - keyfile only mode 32
Bisq .wallet (scrypt)
ENCsecurity Datavault (PBKDF2/no keychain)
ENCsecurity Datavault (PBKDF2/keychain)
ENCsecurity Datavault (MD5/no keychain)
ENCsecurity Datavault (MD5/keychain)
Python Werkzeug MD5 (HMAC-MD5 (key = $salt))
Python Werkzeug SHA256 (HMAC-SHA256 (key = $salt))
DANE RFC7929/RFC8162 SHA2-256
md5(md5($salt).md5(md5($pass)))
bcrypt(sha256($pass)) / bcryptsha256
Anope IRC Services (enc_sha256)
Тема только для отзывов