как это можно поправить?
и капча при этом не появляется
если войти в регистрацию там есть капча…
Это конечно вариант, но лучше иметь админа под ID 1Проще зарегать нового узера и перевести его в группу админа и сделать админом. Я так делал
Какой выход? Найти любое известное сочетание пароля и его значение в md5 и заменить в базе данных, а потом заменить стандартным способом.
Например
— пароль = "хэшированный по алгоритму MD5 пароль"
------------------------------------------------------
— admin = 21232f297a57a5a743894a0e4a801fc3
— secret = 5ebe2294ecd0e0f08eab7690d2a6ee69
— OU812 = 7441de5382cf4fecbaa9a8c538e76783
ужас)))— admin = 21232f297a57a5a743894a0e4a801fc3
— secret = 5ebe2294ecd0e0f08eab7690d2a6ee69
— OU812 = 7441de5382cf4fecbaa9a8c538e76783
лучше иметь админа под ID 1
поэтому можно
старого админа удалить, а у нового поменять ID на 1зарегать нового узера и перевести его в группу админа и сделать админом
Это если у тебя есть доступ админа и ты знаешь как сделать его админом через базу данных! А если не знаешь? Тогда только тот способ который я описал!старого админа удалить, а у нового поменять ID на 1
И никакого ужаса! Стандартная и простая процедура. Это если есть доступ к базе данныхужас)))
А если и его нет, тогда УСЕ приехали… хотя есть методы, но они вообще для спецов
Думаю, это просто. Поменять у пользователя id группы ну или что-то типа того)) В базу не лезу, говорю наугад. Может и не прав))Это если у тебя есть доступ админа и ты знаешь как сделать его админом через базу данных
Подскажите как вытащить пароль админа из базы данных
прописываете в базе новый пароль, ставите шифрование MD5, сохраняете, радуетесь.
Если пароль забыт/утерян и имеется доступ к БД можно записать туда новый пароль напрямую:
1. берем пароль например 123456
2. получаем его MD5-хэш: e10adc3949ba59abbe56e057f20f883e
3. смотрим какая соль у нас записана в БД (колонка password_salt), например 6ff8cfcc9fdb54df
4. дописываем к полученому хэшу соль: e10adc3949ba59abbe56e057f20f883e6ff8cfcc9fdb54df
5. и из этого набора букв и цифр еще раз получаем MD5-хэш: b4f67a6c3e1977aa9d1659410b9c9f71
Полученное значение вставляем в поле password и заходим под админом с новым паролем 123456 =)
Это неверно. Вы зыбыли о session_id — time() -rand()1. берем пароль например 123456
2. получаем его MD5-хэш: e10adc3949ba59abbe56e057f20f883e
3. смотрим какая соль у нас записана в БД (колонка password_salt), например 6ff8cfcc9fdb54df
4. дописываем к полученому хэшу соль: e10adc3949ba59abbe56e057f20f883e6ff8cfcc9fdb54df
5. и из этого набора букв и цифр еще раз получаем MD5-хэш: b4f67a6c3e1977aa9d1659410b9c9f71
Хеш идеальный и неповторимый!
Проще сайт переустановить заново
Ну кому что в роду написано.Да что ж такое?!!!
Проще сайт переустановить заново
Проще в таблицах заменить пароль и соль на аналогичные ( известные) в системе.