㈠ 如何破解一个网页用户的密码
发送标签页中
发送地址填
:
http://www.zww.cn/user/login.asp?act=login&userid=#username
#&password=#password#
发送数据填
:
username=#username#
password=#password#
判断条件:
选择
==
文本框中输入:
退出
设置页中
:
暴力设置项设置密码长度
用户串中:分别按每行填一个用户名的形式填入一个或多个网站上的用户名
密码串中:自定义要测试的密码组合条件
然后点文件
》
开始
㈡ 怎么破解网站密码
如果是你的网站,那么你肯定有FTP的用户名个密码,那么也能进数据库,在数据库里改好了,如果不是你的网站,就不要做这种事了
㈢ 如何破解网站登录用户名密码
SQL注入!
相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。如这是一个正常的网址http://localhost/lawjia/show.asp?ID=444,将这个网址提交到服务器后,服务器将进行类似Select * from 表名 where 字段="&ID的查询(ID即客户端提交的参数,本例是即444),再将查询结果返回给客户端,如果这里客户端故意提交这么一个网址:
http://localhost/lawjia/show.asp?ID=444 and user>0,这时,服务器运行Select * from 表名 where 字段=444 and user>0这样的查询,当然,这个语句是运行不下去的,肯定出错,错误信息如下:
·错误类型:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'sonybb' 转换为数据类型为 int 的列时发生语法错误。
/lawjia/show.asp, 第 47 行
但是别有用心的人从这个出错信息中,可以获得以下信息:该站使用MS_SQL数据库,用ODBC连接,连接帐号名为:sonybb。所谓SQL注入(SQL Injection),就是利用程序员对用户输入数据的合法性检测不严或不检测的特点,故意从客户端提交特殊的代码,从而收集程序及服务器的信息,从而获取想得到的资料。通常别有用心者的目标是获取网站管理员的帐号和密码。比如当某个人知道网站管理员帐号存在表login中,管理员帐号名为admin,他想知道管理员密码,这里他从客户端接着提交这样一个网址:
http://localhost/lawjia/show.asp?ID=444 and (Select password from login where user_name='admin')>0,返回的出错信息如下:
·错误类型:
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]将 varchar 值 '!@#*&admin' 转换为数据类型为 int 的列时发生语法错误。
/lawjia/show.asp, 第 47 行
你知道吗?上面标红的部分就是管理员帐号admin的密码!虽然很复杂,让人看几遍也记不住的,但它就这样显示在你面前了,这时您就可以用这个帐号和密码接管人家的网站了!这时你可能还会说,如果他不是事先知道管理员帐号存在表login中,而且知道管理员帐号为admin,那他就不可能获得管理员密码。你错了,只要人家愿意多花时间尝试,他将可以获得数据库连接帐号权限内所能获得的所有信息!具体过程请参看网上的这篇文章:SQL注入漏洞全接触。
当然这个过程是很烦琐的而且要花费很多的时间,如果只能以这种手动方式进行SQL注入入侵的话,那么许多存在SQL注入漏洞的ASP网站会安全很多了,不是漏洞不存在了,而是利用这个漏洞入侵的成本太高了。但是如果利用专门的黑客工具来入侵的话,那情况就大大不同了。手动方式进行SQL注入入侵至少需要半天或一天乃至很多天的时间,而利用专门的工具来入侵就只需要几分钟时间了(视网速快慢决定),再利用获得的管理帐号和密码,上传一个从网上下载的ASP后门程序,就轻易获得整个网站的管理权限了,甚至整个服务器的管理权限。最有名的一种SQL注入入侵工具是NBSI 2.0,现在已经出到2.0版本了,不过,人家正式名称不叫SQL注入入侵工具,而叫做网站安全漏洞检测工具。有了这个所谓的检测工具,使得入侵存在SQL注入漏洞的ASP网站成了小儿科的游戏,那些既不懂ASP又不懂SQL、年纪小小的男性青年常常得以在一天之内入侵十多个ASP网站,他们以此获得内心的极大满足。他们似乎也非常讲究职业道德,往往并不破坏网站数据和系统,常见的破坏方式大都仅仅是改换掉网站的主页,留下"善意的警告",如:你的网站存在SQL注入漏洞,请管理员做好防范措施!并声明"我没有破坏数据和系统",有的还要借机发布一下他的倡导:"国内网站大家不要入侵,有本事入侵小日本的!",最后,签上他的鼎鼎大名是必不可少的程序。
如此大的成就多数情况下仅需动动鼠标就做到了。打开最新版的NBSI 2.0,如图1所示:输入地址到A区,注意网址必须是带传递参数的那种,点击右边的检测按钮,即出来B区信息,显示当前用户为sonybb的权限为PUBLIC,当前库为lawjia。有点可惜啊,如果是SA权限的话,就可以跨库注入了。不过,这个权限也足够获取该网站管理员帐号和密码了。点C区下的自动猜解按钮,即出来当前库lawjia中的各种表,哇,login表中一定是存管理员帐号和密码的吧?选中它吧,接着点击D区下的自动猜解按钮,立即出来login表里的列名称,果然是存放用户名和密码的啊,太棒了!赶快打上勾,迫不急待的点击E区下的自动猜解按钮。激动人心的时刻就要到来啦,只见唰唰地几下,帐号与密码全部出来了。剩下的事就是辨别哪一个帐号是管理员了
㈣ 如何破网站后台密码
方法一:如果有注入漏洞是最好的了,得到密码就可以了,如果md5加密就破解吧,也有网站搜集了很多的md5值,直接输入就可以了。 方法二:得到后台数据库的地址(当然必须是access数据库),然后下载即可,方法可以通过暴库或输入默认的数据库地址. 方法三:偷cooke,可以不用知道密码,偷到cooke后直接进后台就无所谓了,方法有很多,找能执行脚本的提放,比如论坛,可以执行跨站攻击得到管理员的cooke。
希望采纳
㈤ 怎么破解网站后台密码
密码基本上都是被暴力破解 也就是用字典文件(里面包含很多密码) 一个一个的试。
不过 软件和字典文件 在网上很难找。建议你还是不要想这条路了!
毕竟你要受人控制,人家路由一关 你也一样。碰到真会电脑的!
你的所有记录 密码 他都可以查看到!
希望回答能给你带来帮助~
如果满意,请采纳,如还有疑问,可继续追问!
您也可以向我们团队发出请求,会有更专业的人来为您解答!
㈥ 如何破解网站后台的账户和密码
以会员为例,大概思路就一下几点!
1、设计数据库,会员编号id(自动编号),用户名name,密码password,还有其他的。。。
2、设计注册表单,提交表单数据,后台程序对password,MD5加密,保存入数据库。
3、设计用户登录表单,提交表单,查询表单提交过来的用户名和密码,判断MD5加密表单提交过来的和数据存的密码是否相同,如果是登录成功,如果不是,提示用户密码错误!
㈦ 怎样破解网站后台管理用户名密码
第一个最最重要的一点就是你得知道他的数据库物理地址,而且这个网站他没有设防数据库下载程序,你如果说下载到了数据库,我举的例子是以access数据库为主的,如果它有设数据库密码,也同样可以很轻松的破解它,因为access数据库的安全性是很烂的,网络上有很多专门破解access软件密码的工具,你去随便下载一个,破解后,再打开里面的管理员表,这样就看到管理员帐号啦,如果他的密码项里面没有设md5加密(如果有的话,他显示的是一段乱码)的话,那么你就直接输入就得到了他的后台密码啦。
相反如果有的话,可以去找一下在线md5破解,给转换一下。但是有的密码以32进制的,那很难破解的。要以软件转换密码,那需要时间哦,嘿嘿。
㈧ 如何破解网页登入密码
步骤一:
1、下载zspoof应用文件。
2、解压后zspoof目录中会生成3个文件:readme.txt \ spoof.txt \ spoof.exe
3、双击spoof.exe文件后,会出现一个对话运行框。
4、对话运行框上面一共有5个按扭分别是:
Add many \ Add \ Edit \ Delete \和最右边的spoof。
步骤二:
1、点击Add按纽后,会出现三个文本框分别是:
Description \ Target Url \ Referall
Description:按你喜欢的类别可以起名字,比如:lolita、mature、anal等等;
Target Url :我们要欺骗的地址,或者说目标地。
Referall:必须来自可以进入 Target Url.
如果tar=ref,那么后两项所填内容一样。
2、上述内容填写完毕后,当然就按OK键了。
3、在spoof键旁边有一个下拉菜单键,点击选择后就会出现你刚填写网站的名字。
4、最后,点击spoof,就会弹出一个浏览器窗口,内容嘛,是你想要的吗?
㈨ 怎么破解自己网站后台密码
什么后台?
改数据库password字段....一般官网都有替换字段,复制进去就还原成初始密码了...科讯的我改过..其他的没改,应该都是差不多的..
具体操作:忘记了后台登录密码,打开KesionCMS系统文件KS_Data,打开KesionCMS6.mdb,找到表KS_Admin,把469e80d32c0559f8复制到password字段替换.这样你的后台密码就变成了admin888
动易的直接修改数据库中的PE_Admin表,将管理员密码改成469e80d32c0559f8,这个是默认的admin888的密码。
织梦的不同版本不一样..
㈩ 怎么破解网页登录密码
若没有验证码可以暴力破解,要是暴力破解需要 100 万次尝试,若网络比较快也需要几个小时时间。