页面重新加载,这个过程也就是因为网页内置判断代码对数据库内保存的账户密码进行了判断核实,通过验证服务器数据库先前保存的密码来判断输入的密码是否正确,正确打开后台,错误就出现网页弹窗提示。
而网页内置的判断代码就是服务器内寄存账号密码的地址,刘毅最开始通过SQL注入搜查字符串的过程,也就是通过网页漏洞,注入SQL数据库字符查找程序,程序进入数据库中会对数据库内所有字符串进行收集,从而找到那个保存账号密码的地址文件,然后将这些字符进行分析比对将最终的结果显示给注入者。
当然,查出来的字符串是不能直接用的,密码存放在数据库中都是进行了加密运算得到的三十六位字符串,比如说一个三位密码“123”在进行加密后会变成“0022584574625.。。共三十二位”这个时候就需要MD5解密工具解密字符串,通过解密,就可以得到“123”最终的密码。
账户名“admin”这都是靠刘毅依靠自己平日经验猜测出来的,说是猜好像也不是那么的准确,只是说,目前大部门网站的管理系统默认的账户名基本都是如此。
网页重新加载后,看着后台此网站的后台内容,刘毅一笑。
一切和他预想的有所差别,后台管理系统的文字信息,并非是越语文字,而是世界通用语言,英格雷氏。
说起刘毅的英文水平怎么样?只能用两个字来形容,“呵呵”随后,刘毅也没做太多的操作,想也没想转身退出了后台界面,原因很简单,他看不懂。
当然,将后台界面拉下来,不是因为他想要离开,半途而废,他在登陆网址,想要找一款对于自己来说可以称之为神器的工具,那便是英痴工具,华英转换器。
网络中这样的工具可以说一找一大片,找到工具后,刘毅再次打开网站,后台当中每行英文字母,刘毅都通过了转换器进行了翻译,一阵忙乎后,整个后台都被刘毅简单翻译过来,给他忙的可以说是一阵手酸。
电脑前的刘毅,一阵苦笑,心里暗道,“我这个英语水平若是被他人知道,不知道会不会笑掉大牙?说起来,能会编程,对于我这样的人来说,也是个怪事儿啊!”恍惚间,让其想到了当初念书时,天天练习C语言时的场景。
一会儿的功夫,或许是因为翻译工具有些二逼,翻译后的文字信息有些驴唇不带马嘴,一半还是要靠刘毅自己来猜,终于差不多半个小时的时间后,刘毅终于找到了网站服务器连接端口,通过扫描端口信息,找到了一个相对于服务器而言较为严密的信息转接点。
依靠刘毅的判断,这个转接点最有可能连接的地点就是,位于越国首都河外的ZF管理机构。
随后,通过扫描工具,对其服务器内向上连通的服务器进行了扫描,记录下地址信息后翻阅了一下三哥之前告诉自己的病毒库,从中选出几个病毒植入到后台数据库当中擦净脚印,退出当前的网站后台。
得到的这个地址,有百分之九十的几率是来自河外,通过刚刚的数据分析来看,只有这一个服务器的防卫强度最大,要是没有猜错就是你了,弹丸小国还敢挑战我们华夏网络,今天就让你们见识见识华夏黑客的厉害!之后,刘毅双眼紧盯屏幕,异常的认真起来。