今天閒來無事,拿個哥們的監測檢測,網站做的還挺大,東西多,根據我多年經驗,一眼就看出跟那跟織夢DEDECMS差不多(行了,別吹了)。
網站主體由DEDECMS搭建,並且加入了UcenterHome的SNS成分。嘗試dede後臺未果。隨便寫了些提示V5.31,哦好像不怎麼穩定的說。
無意之中闖入某個目錄,哪個來着,記不清了(不說就算了)//俺也是爲了大家都好,反正把,得到了用戶名和密碼如下:
INSERT INTO `dede_admin` VALUES('1','10','admin','f26426fa5440d90f8','admin'……
//這只是個例子,不是真實的,不過位數一樣的
很顯然,現在一般網站都是md5加密,可這個字符串是20位的,上網查有16.32甚至40位的,就是沒見過20位的呀。
網上尋求破解,官方有個工具,需要將文件傳到根目錄纔可以用,看來無望了……
不過還好,拿出來分析分析。
elseif($step==3){
$pwdm = '';
if($pwd!=''){
$pwdm = ",pwd='".md5($pwd)."'";
$pwd = ",pwd='".substr(md5($pwd),5,20)."'";
}
$query = "Update `#@__admin` set uname='$uname' $pwd where id='$id'";
$dsql->ExecuteNoneQuery($query);
$query = "Update `#@__member` set uname='$uname' $pwdm where mid='$id'";
$dsql->ExecuteNoneQuery($query);
ShowMsg("成功更改一個帳戶!","radminpass.php");
}
$pwdm = '';
if($pwd!=''){
$pwdm = ",pwd='".md5($pwd)."'";
$pwd = ",pwd='".substr(md5($pwd),5,20)."'";
}
$query = "Update `#@__admin` set uname='$uname' $pwd where id='$id'";
$dsql->ExecuteNoneQuery($query);
$query = "Update `#@__member` set uname='$uname' $pwdm where mid='$id'";
$dsql->ExecuteNoneQuery($query);
ShowMsg("成功更改一個帳戶!","radminpass.php");
}
沒怎麼看懂,member經過md5 直接加密的吧
admin 的md5加密了,然後從第5位開始取20個字符。
汗……以前見過40位的,好像是加起來的,這個倒好還減了幾個字符,這怎麼弄?鬱悶中。
好複雜呀,先放着吧,目前還破不了……
.