Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 06/18/11 in Posts

  1. Vrei un Radio al tau pe Linux ?! Cerinte : Un OS linux (Debian , Fedora , Red Hat , Slack .. ),acces la super user (userul root),putina rabdare 1.Primul pas :Va logati ca user normal , apoi tastati comanda "su" si apoi bagati parola, sau ca root Eu folosesc putty , dar puteti si direct din terminal .Ok trecem la treaba 2.Creem un fisier "radio" in /usr/local cd /usr/local mkdir radio cd radio 3.Downloadam SHOUTcast server (program cu care emiteti radioul pe internet) wget [URL="http://www.shoutcast.com/downloads/sc1-9-8/sc_serv_1.9.8_Linux.tar.gz"]http://www.uzr.ro/emisie/sc_serv_1.9.8_Linux.tar.gz[/URL] 4.Downloadam sc_trans , echivalentul unui winamp in linux wget [URL="http://www.shoutcast.com/downloads/sc_trans_posix_040.tgz"]http://www.uzr.ro/emisie/sc_trans_posix_040.tgz[/URL] 5.Dezarhivam arhivele tar -zxvf sc_serv_1.9.8_Linux.tar.gz tar -zxvf sc_trans_posix_040.tgz mv sc_trans_040 sc_trans 6.Editam fisierele sc_trans.conf si sc_serv.con vi /usr/local/radio/sc_serv.conf aici modificam cativa parametrii dupa preferinta Apasam tasta "INSERT" ca sa putem modifica fisierul MaxUser=10 (umarul maxim de useri care se pot conecta la server) Password=paRola (!!!ACEST CAMP ESTE IMPORTANT,SETATI PAROLA DORITA,SI RETINETIO PT NE O VA TREBUI SI IN CELALAT FISIER DE CONFIGURARE (EU AM FOLOSIT "paRola" CA PAROLA DE CONECTARE )) PortBase=8000 (acesta este portul pe care se vor conecta clientii ca sa asculte ,puteti pune orice porturi intre 1024 - 65535 , nu este indicat sa folositit porturi sub 1024 ,deoarece ele sunt de obicei rezervate pentru anumite servicii) SrcIP=127.0.0.1 Ip pe care SHOUTCAST sa asculte dupa sc_trans DestIP=192.168.1.254 IP pe care shoutcast emite , ATENTIE daca nu specificati un IP si lasati ANY , shoutcast va emite pe toate placile de retea , fie ele fizice sau virtuale TitleFormat=X Radio Acesta este numele radio si este streamul ce apare in Winamp ca titlul melodiei gata acuma apasa tasta "ESC" ,apoi tastam ":wq" si enter vi /usr/local/radio/sc_trans/sc.trans_linux.conf aici modificam cativa parametrii dupa preferinta Apasam tasta "INSERT" ca sa putem modifica fisierul PlaylistFile=lista.lst Aceasta este lista echivalenta playlistului din winamp , mai incolo o vom seta .. ServerIP=127.0.0.1 IP pe care Sc_trans se conecteaza si emite catre sc_serv... atentie acesta tre sa fie la fel cu cel declara la srcIP din sc_serv.conf ServerPort=8000 ATENTIE acesta la fel va trebuii sa fie la fel cu portul din sc_serv.conf Password=paRola ATENTIE !PAROLA ACEASTA TREBIE SA FIE IDENTICA CU CEA DIN sc_serv.conf (Password=paRola) ,PT CA sc_serv si sc_trans sa poata comunica unul cu celalalt Shuffle=1 Optiunea aceasta face ca melodiile sa fie selectate random Bitrate=128000 SampleRate=44100 Channels=2 Quality=10 Aceste optiuni ajuta la o claritate mai buna a sunetului CrossfadeLength=5000 Acesta este timpul de suprapunere ale celor 2 melodii ,cand una se termina iar cealalta incepe Gata cu configuratul , apasa tasta "ESC" ,apoi tastam ":wq" si enter 7.Creearea listei de mp3'uri exista comanda aceasta : find /var/pub/Readonly/Muzica -type f -name "*.mp3" > /usr/local/radio/sc_trans/lista.lst ,tot ce trebuie sa schimbati este "/var/pub/Readonly/Muzica" cu calea catre fisierele de tip mp3 ale dumneavoastra ,de ex "/home/user/muzica" 8. Pornirea radioului ne logam in 2 console (ne putem folosii de comanda screen) pentru a nu inchide radioul cand inchidem consolele) si pornim cele 2 programele /usr/local/radio/./sc_serv /usr/local/radio/sc_linux/./sc_trans_linux CA SA APARA SI TITLUL MELODIEI PE LANGA NUMELE RADIOULUI ,SCHIMBATI IP 127.0.0.1 cu IP PLACII DE RETEA PE CARE EMITETI(ex 192.168.0.xxx) 9.ca sa ascultati radio ... folositi URL : http://ip-ul_dumneavoastra:8000 (ex pt IP 192.160.0.1) http://192.160.0.1:8000 , sau http://dns:8000,unde dns e dns ul de pe IP respectiv.. De asemenea pentru a scapa de firewall folositi codul acesta care accepta conexiuni tcp pe portul 8000 pe toate interfetele, iptables -A INPUT -p tcp --dport 8000 -j ACCEPT10.(OPTIONAL)pentru a schimba si reincarca lista am facut un mic script cd / tocuh djc touch /usr/local/radio/sc_trans/sc_trans.pid chown root.root djc chmod 775 djc vi djc Apasa tasta INSERT si COPY / PASTE in script la codul acesta #!/bin/bash # processname: djcontrol # djcontrol is used to control shoutcast sc_trans_linux # chkconfig: - 99 1 # description: Djcontrol is a script user for shoutcast control pwd by DUAL ps -ef | grep sc_trans | grep -v grep | awk '{print $2}' > /usr/local/radio/sc_trans.pid case "$1" in "reload") kill -s USR1 `cat /usr/local/radio/sc_trans.pid` ;; "next") kill -s WINCH `cat /usr/local/radio/sc_trans.pid` ;; *) echo "Invalid command" ;; esac Apasa "ESC" apoi ":wq" si ENTER mv djc /etc/init.d/djcpentru a schimba folosesti service djc nextpentru a reincarca lista service djc reloadLinuxul nu e cel mai raspandit OS , dar cei care au servere de orice fel prefera linuxul si sper ca acest tutorial le va fi de fost de folos .. HF Nu e facut de mine l-am luat de undeva, este foarte folositor.
    1 point
  2. Il dau gratuit, e la godaddy mai are un an. Inca mai sunt multi sa-mi dea NS-urile la domeniile pe care le-am luat. Astept asta. Propagarea dureaza maxim 3 zile
    1 point
  3. File path injection in PHP ? 5.3.6 file upload (CVE 2011-2202) Saturday, June 18, 2011 Since the thing went public before new PHP version has been released, I present full details of the latest PHP vulnerability I reported - together with some sweet demo exploit. The issue was found with fuzzing being part of my recent file upload research. And I still have some more to show in the future My thanks go to Pawe? Gole? who helped analyze the vulnerability. The PHP Part The whole issue is tracked as PHP bug #54939, but the website is now down. The exemplary exploit is at pastebin. The nature of the bug is simple. PHP claims to remove the path component from HTTP file upload forms (transferred as MIME multipart/form-data requests), leaving only the file name given by the user agent. This is both for security, and to fix MSIE incompatibility (IE used to send full path like this: c:\WINDOWS\WHATEVER\My_file.txt). However, in 2008 PHP developers made a off-by-one error, and, as a result, if a name starts with \ or / and has no other (back)slashes, it's left as-is. So, this allows for: /vmlinuz /autorun.inf (/ will map to C:\ in WINDOWS - the drive where your PHP is run from) /boot.ini and other interesting file "names" to pass through. The application part Of course, what this means is simply that $_FILES[$input_field_name]['name'] will contain unsanitized file path - and that's not enough to complete an exploit. PHP script would need to use that filename as a destination for file writing. Unfortunately, at least a few applications do. I've found some pretty interesting examples. Among them is this AjaxFileUpload plugin. There are more applications with the same approach - just go on looking! AjaxFileUpload simply passes the given file "name" to move_uploaded_file(), which would try to create/overwrite a file in a root directory... The set up part And that will most likely fail, because of insufficient permissions. Who on Earth would allow PHP to write to root? Well, default Apache installation on Windows systems is run as a SYSTEM user (a.k.a root). Also, for some shared hostings PHP is run in a chroot-ed environment, and / is the document root of a website (which allows for an easy site defacement). It's tricky, I agree, that's why this bug is v. difficult to exploit in the wild (luckily). But it's possible! Today's Heroes: WAMP server, newest version (PHP 5.3.5), default install PHP <= 5.3.6, (5.3.5 in the demo) Windows XP AjaxFileUpload - A jQuery plugin that simulates asynchronous file uploads. In the exploit I simply show that (thanks to vulnerable set up) I can overwrite c:\boot.ini and make the system unbootable. There are more advanced scenarios that could be done (essentially I can supply a boot record file to use on next boot), but it's not my area of expertise. To upload a file, the HTML5 arbitrary file upload technique was used. So, patch your PHPs and bye! Sursa si video demonstrativ: http://blog.kotowicz.net/2011/06/file-path-injection-in-php-536-file.html
    1 point
  4. FileShare Download vplay-vip.txt bigup..
    -1 points
  5. Am o curiozitate: de ce ar da cineva gratis un domeniu pe care a dat niste bani - vad ca la godaddy un domeniu similar costa $11.99*/yr iar domeniul tau deabia l-ai creat si il si faci cadou. Created on: 02-Jun-11 Expires on: 02-Jun-12 Fara suparare, dar eu m-am invatat ca totul pe lumea asta are un pret!
    -1 points
  6. [+] Am vazut ca majoritatea userilor noi care apar pe forum cauta asta si am vazut ca mai este un topic in care toti scriu si nu le raspunde nimeni la intrebari si mai mult de atat buti nu sunt buni ceea ce ii face pe ei sa creada ca programul nu e bun. O sa fac eu sa zicem "tutorialul" acesta pentru userii care nu stiu ce au de facut. [+] Pentru inceput avem nevoie de o arhiva cu cateva "floodere" (sunt cele pe care le folosesc si eu ) Arhiva contine 3 foldere : - Flooderi - IR IDMakerV3.2 - Multi Yahoo Boots Checker La Flooderi sunt programele , La IR IDMaker V3.2 este un program cu care puteati realiza buti foarte usor ,si la Multi Yahoo Boots Checker se afla un program cu care puteti scana lista voastra de buti si sa salvati buti care mai merg si sa scapati de cei care numai merg. [+] Intrati la Flooderi si deschideti pe rand doar : -Big Killer Release -Fusion Ym v2 -GMC Booters Restul de 2 le lasati acolo pentru ca nu merg si mi-a fost lene sa le sterg..^^ La toate cele 3 programe o sa vedeti ca va apare Load la fiecare dintre ele. Dati la Load pe rand la fiecare si selectati fisierul .txt din folderul Flooderi numit dEv1L Boots buni. Faceti la fel la toate si dupaia dati la toate log in. Asteptati putin sa se incarce toate . O sa ia ceva timp sa se incarce..Nu mult.Cam 45 de secunde . Dupa ce s-au incarcat buti bagati idiul acolo la Victim si dati in felul urmator. La Big Killer Release dati Flood ,la Fusion Ym dati Fast YM Flood iar la Gmc booters dati Boot 1. Acum victima va fi scoasa de pe mess.Nu dureaza foarte mult ..depinde de viteza netului. [+]Cam asta e tot ca sa flodati pe cineva. [+]Ca sa creati buti faceti in felul urmator : Intrati in arhiva IR IDMakerV3.2 Intrati in IR IDMaker . Cand ati intrat in el bifati : -Random Boot name -Randomize Name and Lastname -Randomize information Si apasati butonul start. Acum v-a aparut codul captcha in dreapta pe care va trebui sa il scrieti in stanga butonului Create..Dupa fiecaredata cand scrieti codul apasati pe Create.Si un boot se va creea. Dupa dati Save si veti putea salva buti creati unde vreti. [+] Daca "tutorialul" meu v-a fost de ajutor apasati pe butonul REP de sub avatarul meu. Sper ca am fost de folos noilor membri care cautau asta.
    -1 points
This leaderboard is set to Bucharest/GMT+02:00
×
×
  • Create New...