[pyar] hackearme, por favor

milosh zorica miloshzorica en gmail.com
Vie Sep 16 09:42:16 ART 2011


olvidate de mi oferta che

el punto es de cambios randoms del codigo y si es tan basico / sencillo / simple


import os
import md5
import time
from uuid import getnode as get_mac

# Grabs boot HDD serial number
bininfo = os.stat('/bin')
devicenum = bininfo[2]
hddid = str(devicenum)

# /bin folder creation time
binctime = os.path.getctime('/bin')
bincreationtime = str(binctime)

# Grabs the en0 MAC address
macaddy = get_mac()
macadd = str(macaddy)

# MAC address, last 4 characters
maclast4bytes = macadd[7:11]

# Generates Machine ID
encryptid = hddid +  bincreationtime + maclast4bytes

machineid = md5.new()
machineid.update(encryptid)
yourid = machineid.hexdigest()

print yourid



2011/9/16 Roberto Alsina <ralsina en netmanagers.com.ar>:
> On 9/16/2011 9:35 AM, milosh zorica wrote:
>>
>> una cena con valeria maza jaja ;)
>>
>> en serio... la posibilidad de trabajar por un security startup de londres
>
> Ya trabajo para una empresa que desde la ventana se ve esto :-)
>
> http://design.canonical.com/2011/04/01-narwhal-at-lambeth-bridge/
>
> Ahora en serio, es posible "crackear" md5 en el sentido de obtener un string
> que tiene el mismo hash. Lleva cierto trabajo, pero se puede.
> Ahora, es eso lo que querés? Porque eso es cripto *básica*. Leete un poco el
> link que te mandé hace unos mails.
> _______________________________________________
> pyar mailing list pyar en python.org.ar
> http://listas.python.org.ar/listinfo/pyar
>
> PyAr - Python Argentina - Sitio web: http://www.python.org.ar/
>
> La lista de PyAr esta Hosteada en USLA - Usuarios de Software Libre de
> Argentina - http://www.usla.org.ar
>



-- 
Milosh Zorica

http://www.linkedin.com/in/miloshzorica

phone: +44 20 8144 5294
e-mail: miloshzorica en gmail.com
skype: milosh.zorica



More information about the pyar mailing list