首页
课程
问答
CTF
社区
招聘
峰会
发现
排行榜
知识库
工具下载
看雪20年
看雪商城
证书查询
登录
注册
首页
社区
课程
招聘
发现
问答
CTF
排行榜
知识库
工具下载
峰会
看雪商城
证书查询
社区
WEB安全
发新帖
0
0
这样的php参数如何得到用户名密码
发表于: 2012-4-25 11:41
3038
这样的php参数如何得到用户名密码
魔兽派
2012-4-25 11:41
3038
地址形如:
258K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8W2M7%4c8Q4x3X3g2U0L8$3#2Q4x3V1k6@1k6i4y4@1i4K6u0W2M7r3S2H3i4K6y4r3N6i4y4W2M7X3&6S2L8h3g2Q4x3@1c8T1j5i4y4W2y4U0c8Q4x3U0S2Q4c8e0N6Q4z5e0c8Q4b7e0S2Q4c8e0k6Q4z5o6S2Q4b7U0N6Q4c8e0g2Q4z5e0m8Q4z5p5c8Q4x3U0W2Q4x3U0k6H3j5i4y4K6N6$3!0J5k6q4)9K6c8p5#2V1y4g2)9J5z5q4!0q4y4g2!0m8c8W2)9^5y4W2!0q4y4#2!0m8x3q4)9^5x3g2)9J5z5b7`.`.
username经过base64编码
password经过MD5加密
如果正确的用户名为test,密码为123456
那么地址:
435K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4c8W2M7%4c8Q4x3X3g2U0L8$3#2Q4x3V1k6@1k6i4y4@1i4K6u0W2M7r3S2H3i4K6y4r3N6i4y4W2M7X3&6S2L8h3g2Q4x3@1c8V1c8#2k6*7k6p5q4Q4x3@1c8Q4x3@1c8Q4x3U0k6H3j5i4y4K6N6$3!0J5k6q4)9K6c8r3f1I4x3r3q4V1j5K6x3&6y4o6W2T1j5e0f1&6j5h3u0T1k6e0f1$3k6e0l9#2y4$3j5J5x3r3j5^5z5o6y4W2
就返回网页信息:
成功!
请问如何得到数据库中其他用户名密码?
如果暴力穷举,可能吗?
菜鸟一个,求指点
[培训]科锐逆向工程师培训第53期2025年7月8日开班!
收藏
・
0
免费
・
0
支持
分享
分享到微信
分享到QQ
分享到微博
赞赏记录
参与人
雪币
留言
时间
查看更多
赞赏
×
1 雪花
5 雪花
10 雪花
20 雪花
50 雪花
80 雪花
100 雪花
150 雪花
200 雪花
支付方式:
微信支付
赞赏留言:
快捷留言
感谢分享~
精品文章~
原创内容~
精彩转帖~
助人为乐~
感谢分享~
最新回复
(
5
)
小覃
雪 币:
615
活跃值:
(212)
能力值:
( LV9,RANK:140 )
在线值:
发帖
19
回帖
553
粉丝
4
关注
私信
小覃
2
2
楼
base64可以解密, MD5只能用字典爆破一些简单的,
如果网站没有安全验证机制可以用暴力穷举法~
2012-4-25 11:52
0
魔兽派
雪 币:
137
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
7
回帖
45
粉丝
0
关注
私信
魔兽派
3
楼
我确定没有安全验证机制。。。因为我可以连续刷新N次页面来尝试,每次都会返回错误或者正确的信息
2012-4-25 12:26
0
chow
雪 币:
3967
活跃值:
(2094)
能力值:
( LV2,RANK:10 )
在线值:
发帖
1
回帖
59
粉丝
0
关注
私信
chow
4
楼
LZ 去看下SQL注入就知道该怎么做了,就是参数后加SQL语句,如果他没有过滤参数里面的特殊而直接放入SQL语句执行就可以刷库拖库了,如果数据库服务器WEB在一个上面 WEBSHELL SYSTEMSHELL都可以拿到。
2012-4-25 12:31
0
魔兽派
雪 币:
137
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
7
回帖
45
粉丝
0
关注
私信
魔兽派
5
楼
可以推荐一下php sql注入的资料或者教程吗?
刚刚接触这个 3qyou
2012-4-26 09:59
0
redcy
雪 币:
45
活跃值:
(10)
能力值:
( LV2,RANK:10 )
在线值:
发帖
5
回帖
31
粉丝
0
关注
私信
redcy
6
楼
服务器在处理你提交的数据,我个人假想的过程如下:
1、获得提交的用户名和密码数据;
2、对用户名进行解码(也可能直接丢到数据库里进行查询,而不进行解码);
3、将用户名和密码丢进数据库进行查询,然后判断返回结果集包含的行数;
4、如果包含的行数为1,那么服务器回显成功;如果包含的行数为0,那么服务器回显失败;
----------
按照上面的流程处理,服务器返回的结果也只有两个——真或者假。这不像常见的查询,会回显查询到的结果集。如果你想通过这个登录的地址注入,从而获得所有的用户名和密码是比较困难的...
我也不太懂注入方面的,个人的一点见解,有不妥之处烦请直接拍砖。
2012-5-3 19:28
0
游客
登录
|
注册
方可回帖
回帖
表情
雪币赚取及消费
高级回复
返回
魔兽派
7
发帖
45
回帖
10
RANK
关注
私信
他的文章
这样的php参数如何得到用户名密码
3039
[求助]“自校验”用英语怎么说?
3467
[求助][求助]怪软件求帮忙~~。
1720
[求助]老婆说我加个壳你脱不了你就死定了
4160
某小软件分析过程[求帮忙求路过]
8995
关于我们
联系我们
企业服务
看雪公众号
专注于PC、移动、智能设备安全研究及逆向工程的开发者社区
看原图
赞赏
×
雪币:
+
留言:
快捷留言
为你点赞!
返回
顶部