как через crunch сделать перебор всех слов в словаре между собой?

  • Автор темы novikov433
  • Дата начала
N

novikov433

я забыл пароль от кошелька эфира, но знаю все символы что я ввожу.
как сделать перебор из всех слов что я ввожу.
например я вводил: 3901711 80293901711 6363524 80296363524 80296708830 6708830 [email protected] [email protected] kunibezsms@jivotnik@budka
ARTEM artem Artem ! @.
как перетусовать между собой все эти комбинации и сделать так что бы изначально например вводилось 3901711 80293901711. точно по такому же принципу 6363524 80296363524.
карчое мне надо что бы каждое слово сгенерировалось вначале в квадрате, потм в кубе, а только потом все слова.
нужно так потому что я не помню точную длинну пароля.
кто может помочь?

хэш отрабатывает через киску - 15700. осталось просто щас пароль грамотно подобрать
хэш такого формата $ethereum$s*262144*8*1*359207e61210d962*******67e4c25f9fd99№;№%№%9d392ae0e4441d6b0069*b8d7a34b______cdbfda1b23008___________9c894d47d3ee6ea7beec943437e4422*3ddaf1eca967e61a5e2a740ebe201b5638587fb2b838dfbd4№;?№?%№%

то есть перебирается только на проце.
 
Похожие темы
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
andre5787 как получить доступ к удаленному роутеру через wifi Свободное общение 9
Uno-uno Интересно Как могут украсть ваши «учётки» через npm-пакет Полезные статьи 0
A Как следить за человеком через телефон Полезные статьи 0
T Как пустить весь интернет трафик через сеть Tor?(для тех кто не знал) Полезные статьи 1
V Как попасть на чужой компьютер через ссылку Раздачи и сливы 4
T Как взломать Wi-Fi со входом через браузер (SMS и прочее) Полезные статьи 0
D Как вычислить по ip через iplogger Уязвимости и взлом 3
G Как выводить деньги с Qiwi на карту без комиссии через VK Pay Полезные статьи 1
S Как делать DDos/Dos атаки через VDS сервер Готовый софт 0
S Кража паролей: как наши учетки уводят через npm-пакет Уязвимости и взлом 0
S Как пропустить TOR через Socks? Анонимность и приватность 0
N Как можно перехватить токен вк через Wi Fi? Фишинг, мошенничество, СИ 2
F Как легко получать карточки зимней распродажи Steam через скрипты Программирование 0
G Как взломать ВК через почту ? Уязвимости и взлом 0
FrisKAY Как вычислить ip через ВК? Свободное общение 3
M Как правильно пробить человека через интернет Ч1 Полезные статьи 0
Admin Интересно Купил видеокарту — подарил данные хакерам. Как Canada Computers «защищает» своих клиентов. Новости в сети 0
Admin Статья Как понять что в файле склейка Вирусология 0
Admin Интересно Как взломать взломщика? Достаточно найти в его коде одну «забытую кнопку». Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно Один пакет = полный контроль VMware — дыру не латают 18 месяцев, серверы падают как домино. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
semsvm Интересно Как найти утеряные биткоин-адреса и закрытые ключи Полезные статьи 0
Admin Статья Ядовитые гифки. Как работает уязвимость GIFShell Уязвимости и взлом 0
Admin Статья Пентест. Как получить свои первые root права. Уязвимости и взлом 0
Admin Интересно Ваш компьютер ведет двойную жизнь. Как домашние IP становятся инструментом в руках хакеров. Новости в сети 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0
Admin Интересно Секретные настройки браузера для боссов: как вычистить всё лишнее из Chrome и Firefox без сомнительных форков. Новости в сети 0
Admin Интересно Сначала помогут, потом ограбят. Как хакеры превратили Microsoft Quick Assist в «троянского коня». Новости в сети 0
Admin Интересно Ваш принтер не то, чем кажется. Как хакеры прячут вирусы в установщиках драйверов. Новости в сети 0
Admin Статья Как правильно изучать malware-кодинг под Windows Вирусология 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0

Название темы