اطلاعیه

Collapse
No announcement yet.

decode کردن config

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • decode کردن config

    من از یه سایت شل گرفتم ولی config.php رو با base64 کد کرده ! کسی میتونه کمک کنه که این فایل رو decode کنم و dbname , dbuname , dbpass , dbhost رو پیدا کنم ؟!

    البته من این فایل رو با یه برنامه decode کردم ولی باز هم نمیشه پسورد db رو فهمید

    فایل قبل از decode :
    http://www.parsaspace.com/k0d/c/code.txt
    بعد از decode :
    http://www.parsaspace.com/k0d/c/code2.txt
    ?Why So Serious

  • #2
    ببينيد اين جواب ميده
    کد PHP:
    /*----[ $dbname ] ----------------------------------------
    | The name of your database that will hold Evo's tables   |
    |                                                         |
    | Default: xxx_evo                                        |
    ---------------------------------------------------------*/
    $dbname 'nikanonl_nukeevoo6';

    /*----[ $dbuname ] ---------------------------------------
    | The username linked to your database, must have correct |
    | permissions                                             |
    |                                                         |
    | Default: xxx_evo                                        |
    ---------------------------------------------------------*/
    $dbuname 'nikanonl_evoasi8';

    /*----[ $dbpass ] ----------------------------------------
    | The password associated with your db usersname          |
    |                                                         |
    | Default: null                                           |
    ---------------------------------------------------------*/
    $dbpass '006606sefisefs6fiseuf8seufdi6hgfijgyijui8udaf6giuhtdig6dag6sifugidfgu';

    /*----[ $dbtype ] ----------------------------------------
    | The type of SQL server you prefer to use                |
    |                                                         |
    | Choose from the following (case-sensitive):             |
    |    - mysql (u.x or later)                               |
    |    - mysqli (PHP must be compiled with "System Mysql")  |
    |                                                         |
    | Default: mysql                                          |
    ---------------------------------------------------------*/
    $dbtype 'mysql';

    /*----[ $prefix ] ----------------------------------------
    | The prefix for your Nuke-Evolution tables               |
    |                                                         |
    | Default: nuke                                           |
    ---------------------------------------------------------*/
    $prefix 'nuke';

    /*----[ $user_prefix ] -----------------------------------
    | The prefix for your Nuke-Evolution user-related tables  |
    | Do not change this unless it is really needed           |
    |                                                         |
    | Default: nuke                                           |
    ---------------------------------------------------------*/ 
    ......

    به سلامتي شبگرد ...

    Comment


    • #3
      تو گوگل سرچ کن ======> Based Hash Cracker base64

      Comment


      • #4
        نوشته اصلی توسط V1T4L
        ببينيد اين جواب ميده
        مرسی !!
        فکر کنم پسورد رو هم کد کرده ! اینو چه جوری میشه decode کرد ؟!

        کد:
        dbpass = '006606sefisefs6fiseuf8seufdi6hgfijgyijui8udaf6giuhtdig6dag6sifugidfgu'
        ?Why So Serious

        Comment


        • #5
          خوب اين پسورد با الگوريتم base 64 كد نشده ...و بايد به دنبال اين باشي كه با چه الگوريتمي كد شده احتمالا خودشون با يه الگوريتم خصوصي كد كردن عزيز.
          مثلا معمولا يه چيزي به متن اضافه ميكنن و كد ميكنن ....بده به milw0rm ببين چه ميكنن .

          Comment


          • #6
            نوشته اصلی توسط ard
            خوب اين پسورد با الگوريتم base 64 كد نشده ...و بايد به دنبال اين باشي كه با چه الگوريتمي كد شده احتمالا خودشون با يه الگوريتم خصوصي كد كردن عزيز.
            مثلا معمولا يه چيزي به متن اضافه ميكنن و كد ميكنن ....بده به milw0rm ببين چه ميكنن
            .


            من از یه سایت شل گرفتم ولی config.php رو با base64 کد کرده ! کسی میتونه کمک کنه که این فایل رو decode کنم و dbname , dbuname , dbpass , dbhost رو پیدا کنم ؟!

            البته من این فایل رو با یه برنامه decode کردم ولی باز هم نمیشه پسورد db رو فهمید

            فایل قبل از decode :
            http://www.parsaspace.com/k0d/c/code.txt
            بعد از decode :
            http://www.parsaspace.com/k0d/c/code2.txt


            mysql هيچ روتيني رو واسه decrypt كردن پسورد login اونم قبل از login به mysql نداره
            --------------------------------------------------------------------------------------------
            بنابراين روتين ديكد بايد داخل فايل كانكت ( معمولا ) به mysql ه ( ميتونه تو كدهاي فايل هاي ديگه مخفي كنه كه با trace back ميتوني پيداش كني و ... )

            شما شل داري پس از از يه سري فايلها مثل db.php , connect.php يا ... شروع كن و ...
            ببين تو فايل index.php سايت ، شروع كدهاي php چه فايل هايي include يا ... شده
            ......

            به سلامتي شبگرد ...

            Comment


            • #7
              خیلی سایت ها بوده که هم config.php داشتن با یوزر و پسورد اما فیک بوده!
              ببین سرچ نکن به اسم کانفیگ!
              بوده من 300 تا فایل php مشکوک رو گشتم و چیزی که بهش شک نداشتم منو متعجب کرد!
              اگه حالش رو داری بگرد که جوینده یابندس!!!
              ابزار های شبکه
              آموزش شبکه
              کاملترین آموزش کرک
              sigpic
              خاطراتی طنز از جنگ

              کاملترین مرجع حملات تزریقی Sql injection

              Comment

              Working...
              X