как через crunch сделать перебор всех слов в словаре между собой?

  • Автор темы novikov433
  • Дата начала
N

novikov433

я забыл пароль от кошелька эфира, но знаю все символы что я ввожу.
как сделать перебор из всех слов что я ввожу.
например я вводил: 3901711 80293901711 6363524 80296363524 80296708830 6708830 [email protected] [email protected] kunibezsms@jivotnik@budka
ARTEM artem Artem ! @.
как перетусовать между собой все эти комбинации и сделать так что бы изначально например вводилось 3901711 80293901711. точно по такому же принципу 6363524 80296363524.
карчое мне надо что бы каждое слово сгенерировалось вначале в квадрате, потм в кубе, а только потом все слова.
нужно так потому что я не помню точную длинну пароля.
кто может помочь?

хэш отрабатывает через киску - 15700. осталось просто щас пароль грамотно подобрать
хэш такого формата $ethereum$s*262144*8*1*359207e61210d962*******67e4c25f9fd99№;№%№%9d392ae0e4441d6b0069*b8d7a34b______cdbfda1b23008___________9c894d47d3ee6ea7beec943437e4422*3ddaf1eca967e61a5e2a740ebe201b5638587fb2b838dfbd4№;?№?%№%

то есть перебирается только на проце.
 
Похожие темы
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 Seed → POST-запрос → пустой баланс: как устроена быстрая и чистая кража крипты через FreeDrain Новости в сети 0
Support81 Вирус в заявке: как Zhong Stealer «ломает» компании через службу поддержки Новости в сети 0
wrangler65 Интересно Как сэкономить до 70% на переводах USDT TRC-20 через энергию Полезные статьи 0
Support81 $16 миллионов похищено через LinkedIn: как хакеры обманули Rain Новости в сети 0
Support81 DDoS на заказ: как Matrix монетизирует крупнейшую ботнет-сеть через Telegram Новости в сети 0
andre5787 как получить доступ к удаленному роутеру через wifi Свободное общение 9
Uno-uno Интересно Как могут украсть ваши «учётки» через npm-пакет Полезные статьи 0
A Как следить за человеком через телефон Полезные статьи 0
T Как пустить весь интернет трафик через сеть Tor?(для тех кто не знал) Полезные статьи 1
V Как попасть на чужой компьютер через ссылку Раздачи и сливы 4
T Как взломать Wi-Fi со входом через браузер (SMS и прочее) Полезные статьи 0
D Как вычислить по ip через iplogger Уязвимости и взлом 3
G Как выводить деньги с Qiwi на карту без комиссии через VK Pay Полезные статьи 1
S Как делать DDos/Dos атаки через VDS сервер Готовый софт 0
S Кража паролей: как наши учетки уводят через npm-пакет Уязвимости и взлом 0
S Как пропустить TOR через Socks? Анонимность и приватность 0
N Как можно перехватить токен вк через Wi Fi? Фишинг, мошенничество, СИ 2
F Как легко получать карточки зимней распродажи Steam через скрипты Программирование 0
G Как взломать ВК через почту ? Уязвимости и взлом 0
FrisKAY Как вычислить ip через ВК? Свободное общение 3
M Как правильно пробить человека через интернет Ч1 Полезные статьи 0
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0

Название темы