网站忘记后台登录密码,如何修改?本教程适用于90%网站-经验交流论坛-轻友天地-轻论坛

网站忘记后台登录密码,如何修改?本教程适用于90%网站

前言

我相信很多站长都遇到过后台密码忘记了,导致后台登录不进去的烦恼,如果你也有这样的烦恼,就跟随本教程一起来学学吧。

a78bba5cabde

教程

我们就拿wordpass来举例,原理是一样的。

1、首先进入到你的数据库。

2、进入到数据库后找到wp-users数据表。(其他网站系统可能会略有出入,绝大部分都在xx-users(用户列表)中,有的系统是后台与站台用户列表分开的,实在没有挨个找找。)

27637339e1f0

3、打开用户列表(wp-users)数据表,找到自己的用户名

ca574697d66a

4、找到后,打开,在找到user_pass列,一般为xx_pass或password等类型,基本看到乱码的就是了

6167bc1a3289

5、双击你的密码表,与下面对照表看一下你的 数据库密码加密方式,(切记先把密码保存一边,以防丢失)

密文类型 格式举例 说明
md5 e10adc3949ba59abbe56e057f20f883e
49ba59abbe56e057
标准md5,32位或16位
md5(md5($pass)) b80c9c5f86de74f0090fc1a88b27ef34 第一次加密后,结果转换成小写,对结果再加密一次
md5(md5(md5($pass))) e57941ff9000aedb44eb2fa13f6e3e3c 第一次加密后,结果转换成小写,对结果再加密一次,结果转换成小写,对结果再加密一次
MD5(MD5($pass)) bb7ff6177ee612ef9dc6acd3a9ea7ea9 第一次加密后,结果转换成大写,对结果再加密一次
MD5(MD5(MD5($pass))) 36d627bd562e83ab995fb1fdf59c95d9 第一次加密后,结果转换成大写,对结果再加密一次,结果转换成大写,对结果再加密一次
sha1 f03e8a370aa8dc80f63a6d67401a692ae72fa530 密文长度必须为40位
md4 c0a27f801162b8b862cd5f5a1a66e85a 32位
mysql 29596332026fd206 老MYSQL数据库用的,16位,且第1位和第7位必须为0-8
mysql5 b34c662f720236babfc1b3f75203a80e1009844a 新版本MySql数据库用的
md5($pass.$salt) 9393dc56f0c683b7bba9b3751d0f6a46:OTD6v4c8I3Zid2AL 在密码后附加一个字符串再加密。
md5($salt.$pass) 5610604c157ef1d0fb33911542e5b06f:zg 在密码前附加一个字符串再加密。
md5(md5($pass).$salt);
VB;DZ
30e23a848506770eca92faed1bd9f3ec:gM5
cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce
ad5f538296c0e05c26b85451fef9ea95:To!@35B%QS@)]U.DTy%fDm;SLwW58w
用于dz,vB等论坛程序,discuz的salt长度是6位,vBulletin的salt长度是3位或30位。
md5(md5($salt).md5($pass))
IPB
ac8dfc54ba110487b86ad6514328fd49:m@kZ} salt长度5位
sha1($salt.$pass) 9cea8c041ce88e0b2066343d819113005b80421c:2391
9cea8c041ce88e0b2066343d819113005b80421c 2391
用于SMF
Md5(Phpbb3) $H$912345678Mw/BjmincvnSS94/STawW/ Linux
Md5(WordPress) $P$B12345678/c7bOMfLdQB9B/ypks8iB/ Linux
Md5(Unix) $1$12345678$kbapHduhihjieYIUP66Xt/ Linux
Des(Unix) af.kPXROLU9uY Linux
ntlm 71dd0709187df68befd20973fc23f973 Windows
Domain Cached Credentials 1aefd85a507965a6f1719e951b81d0f7 Windows
sha256 8c6976e5b5410415bde908bd4dee15dfb167a9c873fc4bb8a81f6f2ab448a918  
sha256($pass.$salt) 1ec82d9b57403e53fafcf0ad8a86db196d135ef7513443a985385d7c20bdbfbd:abcdabcd  
sha256($salt.$pass) a6a4ccd14c6b21c63b8a0d38cfb7ead3e5032c58fdea7cd8a4da901db9462088:abcdabcd
$sha256$abcdabcd$a6a4ccd14c6b21c63b8a0d38cfb7ead3e5032c58fdea7cd8a4da901db9462088
 

6、找到相对应的加密方式后,对应下方加密方式后加密后的密码替换到你的数据库用户密码中即可。

密文类型 加密后的密码
md5 e10adc3949ba59abbe56e057f20f883e
md5(md5($pass)) b80c9c5f86de74f0090fc1a88b27ef34
md5(md5(md5($pass))) e57941ff9000aedb44eb2fa13f6e3e3c
MD5(MD5($pass)) bb7ff6177ee612ef9dc6acd3a9ea7ea9
MD5(MD5(MD5($pass))) 36d627bd562e83ab995fb1fdf59c95d9
sha1 f03e8a370aa8dc80f63a6d67401a692ae72fa530
md4 c0a27f801162b8b862cd5f5a1a66e85a
mysql 29596332026fd206
mysql5 b34c662f720236babfc1b3f75203a80e1009844a
md5($pass.$salt) 9393dc56f0c683b7bba9b3751d0f6a46:OTD6v4c8I3Zid2AL
md5($salt.$pass) 5610604c157ef1d0fb33911542e5b06f:zg
md5(md5($pass).$salt);
VB;DZ
30e23a848506770eca92faed1bd9f3ec:gM5
cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce
ad5f538296c0e05c26b85451fef9ea95:To!@35B%QS@)]U.DTy%fDm;SLwW58w
md5(md5($salt).md5($pass))
IPB
ac8dfc54ba110487b86ad6514328fd49:m@kZ}
sha1($salt.$pass) 9cea8c041ce88e0b2066343d819113005b80421c:2391
Md5(Phpbb3) $H$912345678Mw/BjmincvnSS94/STawW/
Md5(WordPress) $P$B12345678/c7bOMfLdQB9B/ypks8iB/
Md5(Unix) $1$12345678$kbapHduhihjieYIUP66Xt/
Des(Unix) af.kPXROLU9uY
ntlm 71dd0709187df68befd20973fc23f973
Domain Cached Credentials 1aefd85a507965a6f1719e951b81d0f7
sha256 8c6976e5b5410415bde908bd4dee15dfb167a9c873fc4bb8a81f6f2ab448a918
sha256($pass.$salt) 1ec82d9b57403e53fafcf0ad8a86db196d135ef7513443a985385d7c20bdbfbd:abcdabcd
sha256($salt.$pass) a6a4ccd14c6b21c63b8a0d38cfb7ead3e5032c58fdea7cd8a4da901db9462088:abcdabcd
$sha256$abcdabcd$a6a4ccd14c6b21c63b8a0d38cfb7ead3e5032c58fdea7cd8a4da901db9462088

7.如果不成功可以试一下重新搭建一下程序,然后进数据库复制一下密码,进入到忘记密码的网站数据库进行替换。

请登录后发表评论

    没有回复内容


Warning: error_log(/www/wwwroot/www.qingluntan.cn/wp-content/plugins/spider-analyser/#log/log-2915.txt): failed to open stream: No such file or directory in /www/wwwroot/www.qingluntan.cn/wp-content/plugins/spider-analyser/spider.class.php on line 2900