![]() |
IPB 2.1.6 Exploit [help]
Помогите разобраться с Exploit'ом IPB v2.1 <= 2.1.6 sql injection exploit by RST/GHC
Проблема такова: надо вытащить хэш и соль. Нажимаю на converge_pass_salt мне показывается такое вот чудо: 28edc2c1eae0294a36582513d9923fb3 и постоянно разное. На сколько мне извесно соль должна быть короткая, а тут слон какой то :confused: ... ЗЫ вот сам сплоит http://webfile.ru/1669358 ЗЫЫ Поиск юзал - нен нашел ничего. Помогите ламеру. Заранее благодарен :) |
Скорее всего, неправильно указан префикс или форум пропатчен.
Нажми на кнопку "Test forum vulnerability", если напишется красными букавками "Forum vulnerable", значит можно использовать сплоит, если нет, то получишь, то что написал выше |
Basurman спасибо! разобрался, всё работает. Просто смутило как автолюбителя зеленый цвет, а не красный :)
|
| Время: 19:43 |