把数据库改成.asp为扩展名的东西是不明智的做法,如果是这样,你可以试着把他的数据库中插入一段asp代码,后面的事就容易办了。
安全的做法应该是把数据库放在网站目录这外。
找asp中数据库地址,最容易的是爆库,具体的方法网上一搜索就是一大堆,在这里就不多说了。
如果爆库做不到,看看他出错提示是否还开启,做一下非常规操作,会得到些意想不到的东西。
另外,有时不一定要找到数据库才行,比如试试找SQL注入点,SQL注入也是破解管理账户和密码的有效办法。
把数据库改成.asp为扩展名的东西是不明智的做法,如果是这样,你可以试着把他的数据库中插入一段asp代码,后面的事就容易办了。
安全的做法应该是把数据库放在网站目录这外。
找asp中数据库地址,最容易的是爆库,具体的方法网上一搜索就是一大堆,在这里就不多说了。
如果爆库做不到,看看他出错提示是否还开启,做一下非常规操作,会得到些意想不到的东西。
另外,有时不一定要找到数据库才行,比如试试找SQL注入点,SQL注入也是破解管理账户和密码的有效办法。
Databases目录下,把%#@$%25DS@#g#%#.asp文件的后缀.asp改成.mdb,然后用access打开,里面的密码是16位小写加密码的。9caf4b587a56d4e7和e8c12c58e12bf4f9两个密码,你用md5自己加一个密码就行,给你一个,admin对应的密码是49ba59abbe56e057 ,用这个49ba59abbe56e057 替换上面的任何一个,然后用密码admin登录,用户名你打开这个数据库时就能看到,是hengxin01和xindoyang。破解不了密码,只能告诉你这么操作了,自己改密码。
试用期代码 一般写在
首页,数据库连接页(比如conn.asp什么的),公用包含页
你先找找看有没有
!--#include file="xxx.gif"--
这种包含非正常脚本页的代码
一般都是写在这里面的 把他去掉就可以了
程序应该在
首次运行时写入一个日期A
然后每次运行页面都会去datediff 今天和那个日期A的差
这个日期A可能写在数据库里 可能用FSO写在文件里
找找吧
MD5是不可逆的加密运算,在网站 里有对一些常见密码的MD5暴力破解的密码,但是你的这个16位MD5值不在可解密的范围内,而需要网站进行暴力破解的话,需要注册并缴费才可以代你暴力破解。 不知道你对这个网站的数据库是否有修改的权限,如果有的话,你完全可以用另一段已知的MD5值进行替换,比如admin的16位MD5值 7a57a5a743894a0e,你用这个MD5值替换掉原来的以后,就可以用密码admin进行登录了
这里的代码仅收集用户名和密码,收集完后传回服务端数据库并和数据库中的记录进行对比,所以你在这里是看不到密码的,只能到服务端找数据库文件了,一般来说小站(比如你这个收信系统)数据库用的是access。你在里面找到DATA目录,打开看看有没有MDB文件,如果有,用office打开就能看到用户名和密码,如果你看到的是ASP文件(MDB可以被下载,而ASP不可以被下载),那么就是他把MDB文件改成ASP后缀了,改回来打开即可。当然我刚说的这个DATA目录不一定存在,他有可能换了名字也不一定,所以你要打开conn.asp文件查看数据库到底放在了什么目录。但是还有可能,这个人数据库链接的文件名不叫conn.asp,呵呵,那就慢慢打开找吧(当然后面说的情况几乎不太可能存在)
试着把他的数据库中插入一段asp代码,后面的事就容易办了。安全的做法应该是把数据库放在网站目录这外。找asp中数据库地址,最容易的是爆库,具体的方法网上一搜索就是一大堆,在这里就不多说了。如果爆库做不到,看看他出错提示是否还开启,做一下非常规操作,会得到些意想不到的东西。另外,有时不一
小写加密码的。9caf4b587a56d4e7和e8c12c58e12bf4f9两个密码,你用md5自己加一个密码就行,给你一个,admin对应的密码是49ba59abbe56e057 ,用这个49ba59abbe56e0
可逆的加密运算,在网站 里有对一些常见密码的MD5暴力破解的密码,但是你的这个16位MD5值不在可解密的范围内,而需要网站进行暴力破解的话,需要注册并缴费才可以代你暴力破解。 不知道你对这个网站的数据库是否有修改的权限,如果有的话,你完全
看看有没有MDB文件,如果有,用office打开就能看到用户名和密码,如果你看到的是ASP文件(MDB可以被下载,而ASP不可以被下载),那么就是他把MDB文件改成ASP后缀了,改回来打开即可。当然我刚说的这个DATA目录不一定存在,他有可能换了名字也不一定,所以你要打开conn.as