今天闲来无事,拿个哥们的监测检测,网站做的还挺大,东西多,根据我多年经验,一眼就看出跟那跟织梦DEDECMS差不多(行了,别吹了)。
网站主体由DEDECMS搭建,并且加入了UcenterHome的SNS成分。尝试dede后台未果。随便写了些提示V5.31,哦好像不怎么稳定的说。
无意之中闯入某个目录,哪个来着,记不清了(不说就算了)//俺也是为了大家都好,反正把,得到了用户名和密码如下:
INSERT INTO `dede_admin` VALUES('1','10','admin','f26426fa5440d90f8','admin'……
//这只是个例子,不是真实的,不过位数一样的
很显然,现在一般网站都是md5加密,可这个字符串是20位的,上网查有16.32甚至40位的,就是没见过20位的呀。
网上寻求破解,官方有个工具,需要将文件传到根目录才可以用,看来无望了……
不过还好,拿出来分析分析。
elseif($step==3){
$pwdm = '';
if($pwd!=''){
$pwdm = ",pwd='".md5($pwd)."'";
$pwd = ",pwd='".substr(md5($pwd),5,20)."'";
}
$query = "Update `#@__admin` set uname='$uname' $pwd where id='$id'";
$dsql->ExecuteNoneQuery($query);
$query = "Update `#@__member` set uname='$uname' $pwdm where mid='$id'";
$dsql->ExecuteNoneQuery($query);
ShowMsg("成功更改一个帐户!","radminpass.php");
}
$pwdm = '';
if($pwd!=''){
$pwdm = ",pwd='".md5($pwd)."'";
$pwd = ",pwd='".substr(md5($pwd),5,20)."'";
}
$query = "Update `#@__admin` set uname='$uname' $pwd where id='$id'";
$dsql->ExecuteNoneQuery($query);
$query = "Update `#@__member` set uname='$uname' $pwdm where mid='$id'";
$dsql->ExecuteNoneQuery($query);
ShowMsg("成功更改一个帐户!","radminpass.php");
}
没怎么看懂,member经过md5 直接加密的吧
admin 的md5加密了,然后从第5位开始取20个字符。
汗……以前见过40位的,好像是加起来的,这个倒好还减了几个字符,这怎么弄?郁闷中。
好复杂呀,先放着吧,目前还破不了……
.
转载于:https://blog.51cto.com/netseagull/167170