免费发布信息
网站目录 » 资讯 » 互联网络 » 行业资讯 » 文章详细

一 : 常用密码加密md5值,123456,admin,admin888 123456这个经md5算法加密之后是多少?

来源:网络 浏览次数:1475次 发布时间:2018-08-19

一 : 常用密码加密md5值,123456,admin,admin888


123456这个经md5算法加密之后是多少?


16位:49ba59abbe56e057
32位:e10adc3949ba59abbe56e057f20f883e


admin这个经md5算法加密之后是多少?


admin md5加密后代码:
16位加密(7a57a5a743894a0e)
32位加密(21232f297a57a5a743894a0e4a801fc3)


admin888这个经md5算法加密之后是多少?


admin888 md5加密后代码:
16位加密(469e80d32c0559f8)


0000这个经md5算法加密之后是多少?


0000 md5加密后代码:
16位加密(14474e4033ac29cc)
32位加密(4a7d1ed414474e4033ac29ccb8653d9b)


知道了这些有什么用呢?
针对一些网站程序后台无法登陆的情况,如果是因为后台管理用户与密码错误所致,可以利用这个来解决。[www.61k.com)
1、先检查数据库连接文件,查看里面的数据库连接路径,这样可以准确找出数据库文件。
(常见的数据库连接文件:conn.asp、Config.asp,如果有Include文件夹,一般在这个文件夹下。)
2、找到数据库文件后,用ACCESS打开进行修改。
(ACCESS数据库的后缀是.MDB,有的网站程序为了安全,会将数据库文件后缀更改为.ASP或.asa 。如果发现数据库不是.MDB后缀,可以直接将后缀改成.MDB后再用ACCESS打开,修改完后再改回原后缀名。)
3、打开数据库后找到管理用户的表,进去进行修改管理用户与密码。
(有的数据库是明文密码,没有进行加密,如果是这样可以直接把密码修改成自己需要的;有的程序进行了16位或者32位MD5加密,这样的就需要修改成加密后的密码,可以按上面提供的加密后的代码修改。)
4、修改完成后保存退出。


二 : 重置Plesk的Admin帐号密码提权


前几天提权了个国外的空间商服务器,装的是plesk主机管理系统,以前就知道可以在服务器上直接找回密码,顺手弄了一下,找到了方案,完了直接在IP后面加上8443访问,当然以SSL方式访问哦!


说下Windows 和Linux下的两种方案吧!


登陆到windows,运行如下命令:


C:\Program Files\Swsoft\Plesk\admin\bin\plesksrvclient.exe


即可。


也可以采用命令行方式:


plesksrvclient.exe -get 获取当前密码


plesksrvclient.exe -set 123456 设置新密码为123456


登陆到linux,运行cat /etc/psa/.psa.shadow可以查看到当前密码


重置密码方法


1.编辑/etc/my.cnf


在[mysqld]项下加入skip-grant-tables


重启mysql,执行/etc/init.d/mysqld restart


2.运行/usr/bin/mysql -D mysql -e”update user set password=PASSWORD(‘`cat /etc/psa/.psa.shadow`’) where User=’admin’;”


重置成当前.psa.shadow中的密码。


3.去除skip-grant-tables,重启mysql,完成。


三 : 58常用密码加密md5值,123456,admin,admin888


123456这个经md5算法加密之后是多少?


16位:49ba59abbe56e057


32位:e10adc3949ba59abbe56e057f20f883e


admin这个经md5算法加密之后是多少?


admin md5加密后代码:


16位加密(7a57a5a743894a0e)


32位加密(21232f297a57a5a743894a0e4a801fc3)


admin888这个经md5算法加密之后是多少?


admin888 md5加密后代码:


16位加密(469e80d32c0559f8)


0000这个经md5算法加密之后是多少?


0000 md5加密后代码:


16位加密(14474e4033ac29cc)


32位加密(4a7d1ed414474e4033ac29ccb8653d9b)


知道了这些有什么用呢?


针对一些网站程序后台无法登陆的情况,如果是因为后台管理用户与密码错误所致,可以利用这个来解决。


1、先检查数据库连接文件,查看里面的数据库连接路径,这样可以准确找出数据库文件。


(常见的数据库连接文件:conn.asp、Config.asp,如果有Include文件夹,一般在这个文件夹下。)


2、找到数据库文件后,用ACCESS打开进行修改。


(ACCESS数据库的后缀是.MDB,有的网站程序为了安全,会将数据库文件后缀更改为.ASP或.asa 。如果发现数据库不是.MDB后缀,可以直接将后缀改成.MDB后再用ACCESS打开,修改完后再改回原后缀名。)


3、打开数据库后找到管理用户的表,进去进行修改管理用户与密码。


(有的数据库是明文密码,没有进行加密,如果是这样可以直接把密码修改成自己需要的;有的程序进行了16位或者32位MD5加密,这样的就需要修改成加密后的密码,可以按上面提供的加密后的代码修改。)


4、修改完成后保存退出。


四 : 方便的大家admin及admin888 经过 md5加密后16位和32位代码


面是 admin 的加密代码:
16位加密:7a57a5a743894a0e
32位加密:21232f297a57a5a743894a0e4a801fc3
admin888的MD5加密码
16位:469e80d32c0559f8
32位:7fef6171469e80d32c0559f88b377245
经常调试源码用的,留个记号,省的以后老是在网上找。
记得另外一种加密方式 admin 加密后是 bfpms


五 : WordPress 2.8.x Admin账户密码重置漏洞


近日在WordPress trac上发布了一个修复WordPress 2.8.x漏洞的信息Changeset 11798。此漏洞可以允许任何人通过wp-login.php的登录界面来重置Admin账户的密码。


Changeset-11798-–-WordPress-Trac


具体修改方法如上图,即打开wp-login.php文件,修改第190行,由原来的if ( empty( $key ) ) 改为 if ( empty( $key ) || is_array( $key ))


虽然别人可能不会同时盗取了你用于重置密码的邮箱账户,但风险总是有的,所以希望所有使用WordPress 2.8.x版本的同学及时修改。

相关文章