Ну не знаю как Mu Online но MSSQL есть MSSQL и наверно стоит почитать доки по синтаксису, короче невижу смысла тут распинаться и расжевывать, сейчас придет joker и справедливо наставит минусов за офф, либо вылаживай линк либо иди читай маны по SQL injection и синтаксис MSSQL.
А что должно выводится ? Мы вводим логин и пароль, они подставляются в запрос, который проверяет наличие этого юзера (логина) в базе и правильность пароля. Если все ок - выполняется определенное действие (сори, не силен в латышском), если нет - то не выполняется. О каком выводе идет речь ?
Кстате, там имеется ограничение на количество вводимых символов для логина и пароля
<INPUT maxLength=10 name=acc value="login">
Возможно это можно обойти, если отправлять пакет непосредственно... у меня сейчас нет возможности проверить
ПРивет всем! Ребята такая история! Получил доступ к одному серваку имею доступ
к IP.Board имею доступ к phpMyAdmin есть шел на чтение в папке www
но нужно получить доступ к почтовому серверу и к админке сайта
те пароли которые подходят к IP.Board. не подходят ни к админке сайте ни на почтовику! Вчера пробовал запустить сплоит( на поднятие прав) не получилось (версия FreeBSD 6.2)