La ligne suivante empèche l'SQL Injection :
$pseudo = !get_magic_quotes_gpc() ? addslashes($_POST['pseudo']) : $_POST['pseudo'];

Et dans les autres fichiers, y'a soit une protection avec la constante IN soit en vérifiant qu'une session a déjà été créée. Inutile de dire qu'il est impossible de créer une session ou une constante à distance...

J'ai essayé de voir si y'avait un fichier install.sql sur le serveur qui donnerait l'username et le pass en md5 mais ce fichier n'existe pas.

Alors je me permet de faire la demande suivante : On peut avoir un indice ? parce que là je vois vraiment pas.