Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation since 09/24/08 in all areas

  1. Descarcati: https://github.com/nishad/udemy-dl-windows/releases Creati un cont nou pe udemy, nu conteaza ce email folositi pentru ca nu trebuie verificat Deschideti cursul dorit si apasati pe Start Free Preview (apare sub Take This Course) Rulati programul astfel: udemy-dl.exe -u email -p pass <link catre curs> Screenshots pentru cei batuti in cap: Spor la invatat
    31 points
  2. 1. Go to http://www.easyname.com 2. Register any .com domain of your choice. 3. Add to cart. 4. Go and add a 20gb hosting plan on your cart as well. 5. Redeem these 2 coupons. T26G8MPC3 & HA26GVFW5 6. Your cart total should now be $0.00 Am luat eu acu 5 min ,nu am avut chef sa traduc dar cred ca va descurcati voi
    28 points
  3. Bun, vad tot mai des aceasta intrebare pe forumuri (nu doar RST). Mai nou, primesc mesaje de genul: - Cum ai invatat sa programezi ? - Cat a durat ? M-am gandit sa raspund tuturor, si cu aceasta ocazie poate iese un tutorial din care fiecare va avea cate ceva de invatat. (PS: astea sunt intrebarile gresite puse de oricine sperand ca daca li se da un raspuns de genul: "am invatat singur si mi-a luat 3 luni" , atunci automat si ei vor putea face acelasi lucru. Acestia din urma nu iau in calcul urmatoarele: poate cel pe care l-au intrebat a avut un background solid poate ca el si-a dat intr-adevar interesul si a vrut sa devina cineva / sa faca ceva poate ca ceea ce a invatat el nu se va potrivi cu ceea ce vrei tu sa inveti In primul rand, pentru a incepe o cariera in programare, fie ea web sau software, tre' sa va placa. Tre' sa va doriti sa vreti sa realizati singuri ceva, iar la sfarsit, dupa multe ore nedormite sa ziceti: "Ba, da ! Uite ce-am facut. Singur". Fara pasiune, putina dorinta si entuziasm veti ajunge niste wannabes (refference) care vor aspira intotdeauna la ceea ce fac altii, ei nestiind sa faca practic..nimic. (Been there, done that) In ciuda faptului ca majoritatea se apuca de programare pentru: bani, a fi hackeri sau a da cu DDoS in cel mai bun tovaras pe Skype, exista si pusti pasionati, care vor sa invete pentru ca le place. Pentru ca vor sa creeze, sa se perfectioneze si sa-si atinga un scop: scopul de a deveni la un moment dat printre cei mai buni. Pe scurt, unul dintre pasii catre o viata de programator este dorinta / pasiunea. Nu devii Guido van Rossum (refference) pierzand timp, cersind VNC-uri / root-uri / scan-uri pe toate forumurile. In al doilea rand, pe langa incredere, pasiune si dorinta, ai nevoie de putin creier. Si aici imi voi permite sa impart programatorii in trei categorii: cei care se nasc cu darul de a programa cei care invata sa programeze (si reusesc sa o faca intr-un mod foarte ok) cei care cred ca au invatat sa programeze, se mint, si stagneaza pe intreg parcursul carierei Voi incerca sa fiu scurt si la obiect, pentru ca nu imi sta in fire sa tin prelegeri de mii de randuri. O mica schema: Inainte de a te apuca sa programezi, exista niste reguli de bun simt la care trebuie sa te gandesti si pe care trebuie sa le iei in calcul: Cat timp nu stii sa vorbesti si sa scrii corect in limba romana, nu poti invata o alta limba. Cam tot ce tine de programare e legat in mod direct de limba engleza. Ca este documentatie sau ca este limbajul in sine, NU poti face nimic daca nu stii engleza la un nivel acceptabil. Acum ca am trecut de aceste doua etape, imi permit sa mai fac o mica observatie, din propria experienta: Programarea nu se invata din carti ! Majoritatea programatorilor pe care ii cunosc au invatat programare cu diverse resurse online (articole / tutoriale scurte, nu intinse pe sute de pagini din care nu inveti nimic), si cel mai important au invatat prin a dezvolta un proiect real (fie el cat de mic). Programarea e ca futaiul - poti sa te uiti la o carte cu 13 pozitii o zi intreaga. Daca n-ai o gagica pe care sa experimentezi, te uiti degeaba. Asa si cu cartile. Poti sa citesti 13 carti de C, daca nu pui in aplicare ceea ce citesti, degeaba. ( asta apropo de densitatea cartilor - recomand articole scurte, la obiect decat carti cu 2000 pagini ). Remember: NU poti depasi nivelul de incepator daca ramai la carti / tutoriale. Acum sa nu credeti ca: "Ia uite, s-a trezit si asta sa vina aici sa scuipe 3 cuvinte si sa-si spuna parerea de cacat". Pe mine unul, ma doare la stromeleag daca intelegeti ceva din ce scriu sa nu. Important e ca voi sa deschideti ochii si sa incepeti sa realizati ca daca vreti sa faceti ceva in viata, va trebuie un minim de efort. Cat dureaza ? Eu m-am apucat serios de 5 ani si inca am senzatia ca stiu extrem de putine. De la caz la caz, si tinand cont de tipul de programator la care te incadrezi, poate dura de la 1 an la o viata intreaga. Pana si Guido van Rossum a spus ceva de genul: "Chiar daca eu am inventat acest limbaj de programare, pe o scara de la 1 la 10, mi-as da nota 9. Pentru ca sunt constienti ca sunt altii care il stiu deja mai bine ca mine". Deci, nu timpul e problema. Conteaza sa vrei, apoi vei vedea ca timpul e irelevant. Let's dig in a bit: Reguli de aur: un program trebuie sa fie scris in asa fel încat sa poata fi citit de catre oricine. fa bucatile in asa fel incat sa intelegi usor ce face fiecare fara a trebui sa stii cum se face. ( Domnul Djikstra - in olandeza se citeste aproximativ Daicstra, recomanda o tactica veche de pe vremea lui Cezar: divide et impera ( adica: imparte si stapaneste). Asa e bine sa scrieti programele - in bucati cat mai independente unele de altele care interactioneaza intre ele in moduri cat se poate de clare si simple. un editor inteligent reduce handicapul unort fisiere mari, pentru ca va permite sa va mutati cautand automat aparitiile functiilor si variabilelor. invata sa faci debug (din pacate, cunosc multi programatori de duzina care intreaba: Ce-i aia ?). E cazul sa cautati si sa vedeti de ce e bine sa stiti asta. Hai, putina mobilizare Si ele pot continua (portabilitatea codului, comentariile, fiabilitatea, etc.), insa de baza astea sunt. Sa luam ca exemplu un kiddo care vrea sa invete un limbaj de programare: 1. Stiu limba romana ? O stiu 2. Stiu si engleza ? Nu prea, dar am de gand sa schimb asta - mentalitatea dorita 3. Ce limbaj vreau sa invat ? Pai, hai sa vedem ce as vrea sa fac. 4. Am ajuns la concluzia ca vreau sa invat Python. Now what? 5. Citesc si ma interesez daca Python e pe placul meu. Face ce-mi doresc ? Face. Ma ajuta sa ajung acolo unde vreau ? Da. Exista documentatie cacalau in caz ca ma incurc ? Exista. 6. Ma apuc de treaba. Cu probleme simple. Imi bat capul, incerc sa-mi dau seama. Nu reusesc. Fac debug. Intreb lumea. 7. Am invatat "the basics". Trec la lucruri mai complicate. Fac un mini-proiect. Fac scannerul ala de il ceream din saptamana in saptamana pe RST si luam ban de la nenorocitul de @hades Nu mai dau bani pe el, e doar al meu, ba chiar pot sa il vand. Si asa toata lumea e impacata: tu ramai cu cunostintele si scannerul, noi ne bucuram ca nu mai esti cretin si tot asa. E ca un lant trofic. Si crede-ma ca daca ajungi la nivelul la care vei putea face un scanner, nu-l vei face. Vei vrea sa faci chestii mult mai complexe. Voi inchide topic-ul asta cu un citat pe care il dau de multe ori exemplu: "As soon as we started programming, we found to our surprise that it wasn't as easy to get programs right as we had thought. Debugging had to be discovered. I can remember the exact instant when I realized that a large part of my life from then on was going to be spent in finding mistakes in my own programs." Voi mai adauga idei pe masura ce voi avea mai mult timp.
    25 points
  4. Tin de la inceput sa mentionez ca tutorialul este pentru aplicatii web. De-a lungul timpului am vazut numeroase persoane care, desi aveau cunostinte despre anumite vulnerabilitati web(de ce apar, cum se exploateaza, etc.), nu reuseau sa gaseasca mai nimic in aplicatii web reale. Acest lucru se datoreaza faptului ca au sarit peste o etapa esentiala a unui audit de securitate si anume, Information Gathering. Neavand o metodologie clara si un plan de atac bine stabilit, acestia nu erau in masura sa obtina date suficiente despre aplicatiile pe care le analizau iar ca urmare a acestui lucru nu reuseau sa identifice vulnerabilitatile. In acest tutorial vom discuta despre care sunt informatiile de care avem nevoie despre tinta si cum le putem afla astfel incat sa ne maximizam rezultatele. Asa cum spuneam la inceputul acestui tutorial, Information Gathering este etapa initiala a oricarui audit de securitate IT care poate face diferenta dintre succes si esec. Prin aceastea, pentesterul incearca sa obtina toate informatiile posibile despre tinta folosindu-se de diferite servicii (motoare de cautare, diferite utilitare, etc.). Intrucat nu exista un model standard, fiecare pentester este liber sa isi construiasca propria metodologie astfel incat rezultatele sa fie cat mai bune. In cele ce urmeaza voi prezenta modul in care obisnuiesc eu sa abordez o tinta atunci cand realizez un audit de securitate. 1.Motoarele de cautare Primul lucru pe care trebuie sa il faci este sa cauti informatii prin intermediul motoarelor de cautare folosindu-te de diferiti operatori de cautare. Astfel poti obtine subdomeniile, diferite fisiere, tehnologiile folosite de aplicatia web si chiar unele vulnerabilitati. Exemplu: diferite subdomenii ale yahoo.com Cei mai folositori operatori ai motorului de cautare Google sunt: site: - acest operator permite afisarea rezultatelor doar de pe un anumit domeniu si este extrem de folositor pentru descoperirea subdomeniilor. Exemplu: site:*.yahoo.com filetype: sau ext: limiteaza rezultatele afisand doar paginile care au o anumita extensie si pot fi folosite pentru a descoperi tehnologiile folosite in dezvoltarea aplicatiei web. Exemplu: site:*.yahoo.com ext:php – am limitat rezultatele cautarii la subdomeniile yahoo.com care au fisiere .php intext:<termen> limiteaza rezultatele afisand doar paginile in care se regaseste termenul specificat si poate fi folosit pentru a descoperi diferite vulnerabilitati. Exemplu: site:targetwebsite.com intext:”You have an error in your SQL syntax” site:targetwebsite.com intext:”Microsoft OLE DB Provider for SQL Server” site:targetwebsite.com intext:”Microsoft JET Database Engine” site:targetwebsite.com intext:”Type mismatch” site:targetwebsite.com intext:”Invalid SQL statement or JDBC” site:targetwebsite.com intext:”mysql_fetch_array()” site:targetwebsite.com intext:”mysql_” operatori logici: Google accepta anumiti operatori logici care de cele mai multe ori sunt foarte folositori. De exemplu, putem exclude din rezultate anumite subdomenii folosind operatorul - . Astfel, site:.yahoo.com -site:games.yahoo.com va returna subdomeniile yahoo.com, mai putin rezultatele care au legatura cu games.yahoo.com. Mai multe informatii despre operatorii de cautare pentru Google gasesti aici si aici. Pe langa motoarele de cautare obsnuite ca Google, Bing, Yahoo etc., foloseste si: Censys - Foarte folositor in descoperirea subdomeniilor Exemplu: https://www.censys.io/certificates?q=parsed.subject.organization%3A%22Yahoo%22 Shodan 2. Determinarea tehnologiilor folosite La acest pas va trebuie sa verifici daca: aplicatia web este protejata de vreun Web Application Firewall (WAF) Cel mai simplu mod prin care poti face acest lucru este folosind wafw00f: $ python watw00f2.py http://www.targetwebsite.com aplicatia web foloseste un Content Management System (CMS) open-source (Wordpress, Joomla, Drupal, etc.) Poti verifica acest lucru folosind whatweb, cms-explorer, CMSmap. $ whatweb -a 3 http://targetwebsite.com $ cms-explorer.pl -url http://targetwebsite.com/ -type wordpress Urmatorul pas consta in identificarea sistemului de operare, al tipului de WebServer (Apache, IIS) folosit de tinta si versiunea acestora. Daca versiunile celor doua sunt outdated, cel mai probabil exista cateva vulnerabilitati cunoscute (CVE) in acele produse. Poti descoperi acest lucru cu o simpla cautare pe http://cvedetails.com . Exemplu: Vulnerabilitatile cunoscute pentru Apache 2.3.1 Determinarea sistemului de operare se poate realiza foarte simplu folosind nmap. $ nmap -sV -O www.targetwebsite.com Metodele prin care poti identifica versiunea Webserver-ului sunt: Analizand output-ul cererilor HTTP care folosesc metoda HEAD, OPTIONS sau TRACE Raspunsul HTTP al unei cereri care foloseste una din metodele de mai sus va contine, de cele mai multe ori, si headerul Server. Analizand pagina de eroare 404 Folosind httprecon / httprint . Un alt aspect important il constituie tehnologia server-side folosita de tinta. Cel mai simplu mod in care aceasta poate fi descoperita este urmarind extensiile fisierelor. De exemplu, daca URL-ul tintei este http://targetwebsite.com/index.php , este clar ca aplicatia web a fost scrisa in limbajul PHP. Alte extensii specifice tehnologiilor server-side sunt: .py – Python .rb – Ruby .pl – Perl .php / .php3 / .php4 / .php5 / .phtml / .phps – PHP .asp – Active Server Pages (Microsoft IIS) .aspx – ASP+ (Microsoft .NET) .asmx – ASP.NET WebServer .cfm – ColdFusion .cfml – Cold Fusion Markup Language .do – Java Struts .action – Java Struts .jnpl – Java WebStart File .jsp – Java Server Page .nsf – Lotus Domino server In cazul in care extensiile nu sunt vizibile in URL, poti identifica tehnologia server-side folosita analizand cookie-ul pe care aplicatia web il seteaza. Exemplu: PHPSESSID=12355566788kk666l544 – PHP De asemenea, iti poti da seama daca o aplicatie web este scrisa in PHP si prin intermediul unui Easter Egg. Daca adaugi codul ?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 la finalul unui URL iar in pagina apare o imagine amuzanta inseamna ca aplicatia respectiva a fost dezvoltata folosind PHP. Bineinteles, acest Easter Egg poate fi dezactivat din php.ini. Mai multe informatii gasesti aici. 3. Identificarea fisierelor aplicatiei web La acest pas nu trebuie decat sa accesezi cat mai multe pagini alte aplicatiei web, fara a face nimic altceva. Viziteaza fiecare pagina insa nu uita sa conectezi browserul la Burp Suite pentru a se crea site-map-ul aplicatiei web. Astfel vei avea o evidenta mult mai clara asupra fisierelor pe care urmeaza sa le testezi. Foloseste Burp Spider pe langa navigarea manuala pentru a descoperi cat mai multe fisiere. PS: verifica daca exista fisierul robots.txt Dupa ce consideri ca ai navigat suficient printre fisierele aplicatiei web, trebuie sa descoperi fisierele ascunse. Exista numeroase aplicatii care te pot ajuta: Dirbuster Functia Discover Content a aplicatiei BurpSuite Wfuzz Patator Burp Intruder Liste de cuvinte pentru scripturile de mai sus: fuzzdb gitDigger svnDigger SecLists Urmatorul pas este sa iei la rand fiecare fisier gasit si sa incerci sa intelegi cum functioneaza aplicatia web respectiva. Pentru a-ti fi mai usor sa iti dai seama unde ar putea exista o vulnerabilitate, pune-ti urmatoarele intrebari: 1. In fisierul pe care il testezi, continutul se modifica in mod dinamic in functie de anumite criterii (valoarea unui parametru din URL, cookie, user agent etc.) ? Mai exact, este posibil ca in acel fisier aplicatia web sa foloseasca informatii dintr-o baza de date? Daca da, testeaza in primul rand pentru vulnerabilitatile de tip injection (SQL, XPATH, LDAP, etc.) insa nu neglija celelalte tipuri de vulnerabilitati. S-ar putea sa ai surprize. 2. Poti controla in vreun fel continutul paginii? Ceilalti utilizatori pot vedea datele pe care le introduci tu? Daca da, testeaza in special pentru vulnerabilitati de tip Cross Site Scripting si Content Spoofing. 3. Aplicatia web poate interactiona cu alte fisiere? Daca da, testeaza in special pentru Local File Inclusion. 4. In fisierul respectiv exista functii care necesita nivel sporit de securitate (cum ar fi formular de schimbare al emailului/parolei etc.)? Daca da, testeaza in special pentru Cross Site Request Forgery. Nu uita sa testezi fiecare parametru al fiecarui fisier pe care l-ai descoperit.
    24 points
  5. Salut, Am decis sa inlocuim vechiul vBulletin 4 cu o platforma mult mai moderna si mai utila: IPBoard. Mentionez faptul ca este posibil sa apara probleme pe care insa o sa le rezolvam. Orice problema intampinati, postati aici sau trimiteti-mi un PM. Upgrade-ul a inceput in ianuarie, asadar tot ce s-a postat in ianuarie a disparut. De asemenea, au loc mai multe schimbari de care va rog sa tineti cont: 1. Nu se mai permit lucruri ilegale ca: root-uri, vps-uri, smtp-uri etc. 2. Au disparut cateva categorii: Club ShowOff, Games Hacks etc. Am facut putina ordine. 3. Exista un sistem de Downloads insa nu se permite upload-ul fisierelor cu drepturi de autor. 4. Accesand acest website necesita acceptarea termenilor si conditiilor. Ar fi bine sa cititi acel text, nu este lung. 5. Free stuff va fi limitat, nu se va mai posta orice cont furat. 6. La RST Market se va modera fiecare topic postat. Inca nu stim ce sa facem cu el. 7. Nu mai exista niciun VIP. Cine va fi util de acum inainte va primi VIP. 8. Nu pot oferi o lista completa de modificari, o voi actualiza cu timpul. Scopul acestui forum este sa ajute comunitatea romaneasca in domeniile IT security, programare si multe altele. Odata cu aceasta schimbare, vrem sa scapam de cei care intra aici pentru mizerii: scannere, root-uri si alte prostii care le pot aduce probleme. Daca ati venit aici pentru asa ceva, acesta nu este locul potrivit. Va vom bana pentru orice apropiere de aceste practici. Nu sunteti utili pentru comunitate si nici comunitatea nu este utila pentru voi. Am investit atat bani cat si timp in acest forum (cei din staff + altii). Nu vreau sa vorbesc in numele lor, eu vreau sa continui acest proiect deoarece acum multi ani stiam doar Counter-Strike, insa dupa ceva timp petrecut in aceasta comunitate, cu persoanele din acele timpuri, m-a ajutat si acum lucrez in domeniul IT security. Scopul acestui forum este sa ii educe pe cei noi si sa nu ii duca pe cai gresite, insa fiecare este responsabil pentru actiunile sale. Nu inseamna insa faptul ca forumul va fi complet whitehat :). Tehnici blackhat, exploituri si alte lucruri interesante sunt prezentate de catre nume mari in domeniu la conferinte internationale, deci nu ne vom feri sa le publicam aici. Incercati sa faceti si voi cate ceva, o sa vedeti ca va va ajuta mult pe viitor. Incercati sa ii ajutati pe ceilalti si veti vedea ca veti fi de asemenea ajutati. Mai multe, cu timpul. // Staff-ul RST
    20 points
  6. Salut, Am mai discutat acest subiect, cred ca unele topicuri s-au pierdut din pacate, dar update-ul forumului este de bun augur, articole se pot scrie oricand. Pentru cei care mi-ati scris in ultima vreme aici, pe skype, facebook etc, incerc sa va raspund aici, forumul fiind public, poate ii ajuta si pe altii. Nu o sa reiau ce fac si cum fac, o sa incerc sa raspund la cateva intrebari. 1) Ai nevoie de firma pentru a incepe un business in dropshipping ? Daca vrei sa fie o chestie serioasa, iti recomand sa iti faci una, la inceput nu o sa iti trebuiasca, dar cu timpul o sa tranzactionezi din ce in ce mai multi bani si o sa ai nevoie de o firma, paypalul o sa puna intrebari si o sa devina stresant. 2) De ce cunostinte ai nevoie ? De utilizare a calculatorului si de limba engleza medie. E nevoie intradevar de un magazin online dar se gasesc 100000+ tutoriale nu iti trebuie cunostinte, sau poti folosi shopify ! 3) De unde iau produsele ? De oriunde ! Asta daca nu detii o companie. Daca ai o companie, ceea ce iti si recomand, suplieri se gasesc : sunt marketuri pentru asa ceva, un exemplu este Doba. Daca nu ai firma si totusi cauti un suplier, poti arunca un ochi aici : http://www.blackhatworld.com/blackhat-seo/f68-dropshipping-wholesale-hookups/ 4) Cat timp iti trebuie, eu am si servici..si... Si eu, da si eu am un job, intradevar e mai lejer dar am un program de 8 ore si totusi reusesc cumva sa ma ocup si de droipshipping. Prefer sa am si un job dar sa muncesc si la afacerea mea, pana strang destuii bani sa investesc in ceva mai bun, sau sa extind deja ceea ce am. 5) Am site, am tot planificat dar nu am cui sa vand ! Metoda cu bani + rapida : Dai bani ca sa faci bani ! = Facebook Ads, Google Adwords, campanii SEO. Metoda fara bani : pagini in social media -> distribuirea in toate grupurile din nisa ta + grupurile de tip "Buy & Sell", follow 4 follow, pin, etc...depinde de retea. Seo -> cred ca poti optimiza tu paginile fara ajutorul cuiva, sunt mult prea multe informatii pe internet, apoi poti incepe pasiv sa iti creezi si backlinkuri, semnale sociale, etc. 6) Ce sisteme de plati folosesti ?! Inainte de a avea firma foloseam doar paypal, pentru ca ofera celor care nu au un cont sa plateasca si cu cardul, acum am o firma si am integrate mai toate sistemele : Cu cardul, paypal, western etc. 7) Cat sa cresc pretul produselor ?! Formula mea : PRETUL PRODUSULUI + PRETUL CELUI MAI RAPID SHIPPING + 20 - 40 % - asta depinde si de valoarea produsului. 8) Ce fac daca cineva imi cere date de contact ?! Ai crescut in pestera ? Sau deh poate esti mut, atunci te inteleg, daca nu se aplice acestea, te duci frumos pe skype, iti cumperi un nr de telefon de la ei, il redirectezi catre nr tau de telefon si vorbesti cu oameni. 9) Ce fac daca nu stiu engleza ?! Pas ! 10) Cat profit faci si cat de repede ai inceput sa castigi bani ? Fac destul altfel nu ma tineam de business si nu imi faceam o companie pentru aceste lucruri. Cat de repede? Eu din prima zi pentru ca aveam cateva conturi de social media deja setate pentru aceste lucruri. 11) Poti sa imi dai un link cu siteurile tale si / sau paginile tale ?! NU. Acestea sunt cele mai comune intrebari care le primesc, dropshippingul e in ochii tuturor, nu e secret, toti il puteti face, asta ca sa nu mai spuneti ca nu se pot face bani pe internet! Cum spunea un bun prieten al meu ": Bani adevarati pe internet se fac din intermediere de servicii....ala are produsul, tu il vinzi, punct. Numai Bine si spor la bani !
    15 points
  7. :)))))))))) Stii ce ar fi tare ? Sa fie un copil cu ... acunetix.
    13 points
  8. 1. Nu imi par deloc mici preturile . 2. Dupa ce castigi licitatia, poate dura si 2 ani pana intri in posesia bunului . 3. La apartamente e jale mare , majoritatea nu le poti vedea inainte de licitatie . 4. Cand vei vedea ca dai afara in ploaie 2- 3 copii plangand , nu cred ca o sa mai ai acelasi entuziasm . 5. Majoritatea celor executati sunt oameni onesti , nu merita asta . Pentru niste bancnote sa distrugi viata unei familii , chiar nu mi se pare in regula.
    13 points
  9. La naiba, v-ati dat seama... In caz ca nu va puteti da singuri seama care sunt eu din acea poza: Stiu, am facut putina burta, nu va mai luati de mine
    13 points
  10. Understand the web application penetration testing methodology and toolkit Interact with web applications using Python and the Requests library Write a web crawler/spider with the Scrapy library Create an HTTP bruteforcer based on Requests Create a Password bruteforcer for Basic, NTLM, and Forms authentication Detect and exploit SQL injections vulnerabilities by creating a script all by yourself Intercept and manipulate HTTP communication using Mitmproxy Download (valabil 7 zile): aHR0cDovL3guY28vNmxnRGQ=
    12 points
  11. Salut, Am pont de facut bani: munca. Incercati, si dupa 1an veniti sa-mi spuneti daca a functionat.
    12 points
  12. Salut , sunt mai vechi pe rst si pana acum nu m-am prezentat , si am zis sa o faca si pe asta : Ma numesc Razvan , am 25 de ani si sunt iubitor de IT Sa trecem la cunostinte : C/C++,java,php,linux,mysql,js(stadiu de incepator) Cam asta sunt eu , sper sa ne intelegem O zi buna.
    12 points
  13. Pwnthecode este o platform? educa?ional? care are ca scop dezvoltarea, responsabilizarea ?i antrenarea pasiona?ilor de securitate. Scopul definit al platformei este s? demonstreze cât de periculoase sunt vulnerabilit??ile web dar ?i s? înve?e utilizatorul despre anumite bre?e de securitate pe care acesta, ulterior, va înv??a s? le repare în vederea îmbun?t??irii securit??ii pe pia?a IT. Platforma se adreseaz? în special celor mai pu?in specializa?i în domeniul IT ?i celor care de?in un website sau care activeaz? în domeniul web. Link: Pwnthecode | Proiect despre Securitatea Web Momentan platforma este la la versiunea BETA, urmând ca în scurt timp s? ad?ugam atât un numar mare de tutoriale pentru vulnerabilit??ile existente (în cadrul platformei) cât ?i câteva tipuri de vulnerabilit??i noi. De asemenea, vom mai ad?uga/modifica examene. User control panelul este în dezvoltare deci este posibil s? întâmpina?i unele probleme. Orice fel de problem? v? rog s? mi-o trimite?i prin PM mie sau lui @danyweb09. Cei care dorest s? sus?in? proiectul pot face o dona?ie (g?si?i pe site mai multe detalii). Dac? cineva doreste s? doneze prin alt? metod? decât PayPal, s? imi trimit? PM. Orice sugestie este bine-venit?!
    11 points
  14. Dacă face cineva ceva excepțional, da. Și prin asta nu mă refer să urce un shell pe riariahungaria.hu, ci măcar să intre cu tancu într-o șatră de țigani.
    11 points
  15. Administrez servere linux (orice distributie) cat si FreeBSD. Experienta in domeniu: ~22 de ani In mare, din cunostintele ce le am si ce servicii pot oferi: - Politici de securitate atat pe FreeBSD cat si pe linux - Solutii antispam si solutii de securitate pentru servere de email - Orice arhitectura de server(e) web (content delivery & caching, dual strat, clusters) - MySQL, PostgreSQL, PHP - Tehnici avansate de mitigare atacuri DDoS. - Sisteme de detectie si prevenire a intruziunilor - Audit de securitate si pregatire in vederea certificarii ISO 27001 (+ analiza riscuri) Instalez, configurez si optimizez orice fel de daemon sau aplicatie open source. De asemenea, ofer consultanta pentru necesitati hardware. Ofer factura pentru toate serviciile oferite. Pentru cotatii de pret, trimite un email te rog la tex at unixteacher dot org (sau un mesaj privat)
    10 points
  16. Acceptam tot felul de dubiosi pe forum si vorbim urat unui om caruia nu-i ajung banii de mancare si chirie in saracia de tara. Toti care ati postat rahaturi aici o sa va alegeti cu ban. Aveti timp sa va editati posturile si sa stergeti infectia scrisa. Sa va fie rusine.
    10 points
  17. [RST] Post Hunter este o aplicatie care iti permite sa "tragi cu ochil" la ce se intampla pe RST atunci cand lucrezi la un proiect/programezi si nu ai timp/nu vrei sa iti intrerupi munca. Aplicatia verifica in fiecare minut ultimile postari de pe RST iar atunci cand apare un post/comentariu nou creaza un Baloon Tip : Acel Baloon Tip va sta acolo 4 secunde. Daca dai click pe Baloon Tip acesta te va duce catre postul/comentariul respectiv in functie de setarile care le faci in aplicatie : Click pe rotita pentru a face setarile! //UPDATE Setarile sunt salvate in registry. Evitati sa selectati prea multe categorii. Download : https://www.dropbox.com/s/xs8vwmj8w62mk2v/%5BRST%5D%20Post%20Hunter.rar Va rog sa raportati eventualele erori de programare. Sper sa va fie de folos. // Aplicatia este facuta in .NET folosind Framework 2.0 3/21/2014 Sursa Post Hunter (pass "hunter"): https://www.dropbox.com/s/bnhd641yovspf3h/RST%20Post%20Hunter%202.rar
    10 points
  18. http://www.centohost.com/shared.php Order Start, Mini or Midi web hosting plan for $0 / year. Choose annually billing cycle and use coupon code hh2016
    9 points
  19. Starneste nervi printre locatari ? cine-s aia, tu si vecinii din bloc ? Probabil te-ai certat cu ei ca nu au vrut sa scoata vreo stire din site Biscuitele da-l la un caine. Te-n ma-ta cu biscuitul pulei.
    9 points
  20. Un articol interesant. Aspirat, spalat, curat…ce sa mai…frumos dom’le. La sediul din Bucuresti al unei companii gigant toate masinile din parcare sunt spalate. Ieri s-a facut curat in birouri cu mai mare atentie. De undeva de nicaieri au aparut flori proaspete amplasate strategic pe etaje. Azi este o zi importanta. Toata lumea s-a imbracat mai atent decat de obicei. Locul sacourilor peticite in coate a fost luat de costume iar locul pantalonilor a fost luat de fuste elegante. Este o tensiune palpabila in aer si azi toata lumea a ajuns cu cel putin 15 minute mai devreme la birou. In biroul unui director este un pic de agitatie. Doua persoane cocotate pe un birou incearca sa monteze un afis proaspat luat de la tipografie. Directorul grasut si transpirat ii ghideaza “Haideti mai repede baieti ca pot sa apara in orice moment”. Afisul este un selfie facut de el impreuna cu echipa lui. Toti zambesc ca intr-o reclama la pasta de dinti. Mesajul este clar pentru oricine il vede “ sunt un manager caruia ii pasa de echipa lui si obtin performanta prin oameni”. Realitatea il contrazice usor insa azi nu este timp de discutii pe aceasta tema. Un murmur ii face pe toti sa se concentreze pe calculatoarele din fata ca si cum brusc ar avea toti treaba. Este o liniste aproape perfecta. Usile liftului se deschid si brusc patru barbati zambitori intra in biroul open-space de la ultimul etaj al cladirii de sticla. Capetele se ridica si zambesc sfios. In fata lor sta unul din cei mai bogati oameni din lume si actionarul principal ai uriasei companii. Romanii zambesc toti ca la comanda si se comporta artificial. Un amestesc de parfumuri de 100 de euro te izbeste de cum intri pe etaj. Miliardarul zambeste si el si intreaba – How are you? O directoare de marketing se ridica in picioare si ii raspunde zgomotos ceva de gen – facem bine si ne bucuram ca ati veni. S-a imbracat ca o toapa cu o fusta cam scurta si tocuri cam inalte. Rade si vorbeste tare incercand sa se faca remarcata. Isi foloseste toate farmecele sperand sa capteze atentia insa uita ca este cam vestejita si penibila. Miliardarul intoarce capul si se uita in jur. Se aseaza pe canapelele din open space si scoate o agenda si un pix. Cu coada ochiului romanii se uita mirati cum unul dintre cei mai bogati oameni din lume isi noteaza ceva intr-o agenda banala. Probabil s-ar fi asteptat sa stea cu un laptop SF in fata. Un alt director roman, servil ,aduce fara sa I se ceara apa la masa. Unul din barbatii care il insotesc pe miliardar gusta apa natural ca si cum l-ar fi lovit brusc setea. Un observator atent ar fi remarcat ca este un tip care nu prea stat prin birouri. Miliardarul scrie in agenda de o ora. Este o liniste aproape perfecta. Romanii se uita stupefiati la el si se comporta total artificial dand impresia ca sunt foarte ocupati. Miliardarul are cu el o geanta de lemn si piele din care scoate o carte si incepe sa citeasca. Messengerurile si mailurile explodeaza “ Dumnezeule dupa ce a scris o ora in agenda s-a apucat de citit de fata cu toti”. Socul si mai mare a fost cand cei din apropiere au vazut ca citeste beletristica, Orhan Pamuk –My name is Red . Directorii romani si expati sunt cei mai contrariati. Au muncit saptamani pe powerpoint-uri si ar dori sa ii arate cat de bine merg lucrurile insa sunt ignorati total de miliardar. Acesta surade usor si citeste in continuare ca si cum ar fi acasa la el. Si-a desfacut un nasture la camasa si pare complet pierdut in lumea lui. Dupa inca vreo ora brusc se opreste, pune cartea in geanta eleganta si ii anunta ca vrea sa aiba o scurta discutie cu echipa. Directorii se pregatesc febril si intra in sala de sedinte pregatita cu minutiozitate. Dar miliardarul le da ignore si dupa o scurta discutie cu CEO-ul pe Romania, miliardarul coboara pe scari doua etaje mai jos. Acolo lucreaza “pulimea” – programatorii de rand. Desi fusesera anuntati de vizita sunt surprinsi de miliardar exact ca intr-o zi obisnuita. Casti mari pe birouri din care rasuna muzica, o relativa dezordine , cafele pe birouri si un brad impodobit ramas de la Craciun. Initial nimeni nu l-a vazut asa ca fiecare isi vede de treaba. Prin fata miliardarului o masina cu telecomanda trece in viteza. Unul dintre programatori trimite cu masina diverse obiecte dintr-o parte in alta a biroului urias open-space. Se mesteca guma, se sta cu picioarele pe birou dar se si munceste pe rupte. Un zambet larg apare pe fata miliardarului. Brusc toata lumea se linisteste cand ii observa prezenta. Miliardarul isi trage un scaun si se aseaza langa unul din programatori. Pustiul imbracat cu o bluza cu gluga cu Sepultura tocmai musca cu pofta dintr-un mar in timp ce scrie cateva linii de cod. Ingheata cand miliardarul se aseaza langa el. Acesta ia si el un mar de pe biroul pustiului, musca cu pofta din el si incepe sa vorbeasca cu acesta. In scurt timp in jurul lor se strang si restul. Se discuta intens, se rade pe bune. Pustii ii arata la ce lucreaza si povestesc cu entuziasm inclusiv despre proiectele lor personale. Dintr-o boxa mica se aude Rammstein –Mein Hertz Brennt. Fericit miliardarul cere cuiva sa dea muzica mai tare. In tot open space-ul rasuna acum Rammstein spre entuziasmul general. Timpul trece cu rapiditate. Directorii de sus isi revizuiesc powerpoint-urile in timp ce afla stupefiati ca doua etaje mai jos miliardarul a dat Rammstein la maxim si ca sta cu fundul pe birou vorbind cu programatorii si razand. Sunt total contrariati. Este ora pranzului. La un restaurant de lux din Bucuresti este pregatita o masa pentru 12 persoane inca de o saptamana. Cel mai bun chef bucatar Romania este pregatit pentru orice situatie. Toata lumea asteapta incordata si se verifica inca odata cele mai mici detalii. Un telefon anunta sec ca pranzul de anuleaza. Miliardarul si-a schimbat programul. Acesta este acum in bucataria din sediul firmei de IT impreuna cu peste 30 de programatori. Cocotat pe blatul bucatariei imparte pizza cu programatorii si discuta despre viitorul internetului si al aplicatiilor. Sunt in mijlocul unui debate general legat de aplicatii responsive vs aplicatii downloadabile. Miliardarul sustine ca aplicatiile downloadabile nu au viitor. O face cu modestie si natural in timp ce este contrazis de programatorii romani. E ca o discutie intre prieteni in care se injura si se explica plastic lucrurile. CEO-ul roman intra in bucatarie si vazand scena se blocheaza pentru un moment. Intradevar nu este ceva tocmai obisnuit ca unul din cei mai bogati oameni din lume sa stea in Romania pe un blat de bucatarie cu o cutie de pizza in brate si sa spuna bancuri porcoase cu niste pusti programatori romani. In intreaga lui cariera nu a vazut asa ceva. Ii transmite miliardarului ca are un mesaj important pentru el. Miliardarul nu are secrete. Acesta ii transmite de fata cu toti ca premierul roman ar dori sa se vada cu el 10 minute. Miliardarul refuza elegant spunand ca este intr-o vizita privata. La iesirea din sediu in drum spre aeroport o masina de politie ii deschide drumul. Miliardarul este nemultumit insa CEO-ul roman ii explica ca a fost dorinta autoritatilor romane sa il escorteze pana la aeroport pentru ca este ora de varf in Bucuresti. Pe aeroportul Baneasa il asteapta un secretar de stat cu un cadou din partea autoritatilor romane – o cravata frumoasa si un album despre Romania . Timp de 10 minute, servil si cu un limbaj de lemn, politicianul ii explica ca se bucura de vizita lui si ca Romania a facut mari reforme. Cu privirea in zare miliardarul il asculta politicos. In avionul personal al miliardarului s-a imbarcat si un roman . Se indreapta impreuna spre Frankfurt unde se reuneste board-ul companiei din Europa. Miliardarul priveste pe geam cu gandurile departe. Dupa 30 de minute rupe linistea spunandu-I romanului cateva cuvinte: “ Singurul lucru pe care pot sa il fac pentru tara ta este sa angajez cat mai multi astfel de pusti si sa ii platesc al naibii de bine” Romanul deschide ochii mari nevenindu-I sa creada ce aude. Nu are nevoie de alte informatii. Stie ca acest lucru inseamna noi investitii pentru Romania si probabil sute de noi locuri de munca extrem de bine platite pentru pusti la fel ca cei din echipa lui. Miliardarul tace privind in zare. Tace si romanul gandindu-se ca intradevar noua generatie este exceptionala. Noii generatii ii lipseste complet inhibarea, servilismul si rigiditatea generatiei lui. Noua generatie gandeste complet diferit si mai ales are o sete antreprenoriala imensa. Ei sunt speranta firava a Romaniei. Ei sunt cei care vor transforma Romania in cel mai mare furnizor de inteligenta si software din lume. Pare inca o utopie insa in urma cu doi ani s-au pus bazele care vor transforma Romania in cel mai mare hub it din Europa. Romania are o sansa reala sa devina Silicone Valley-ul Europei. Romania are nevoie de un million de programatori si ingineri ( de orice fel) . Exportul de inteligenta este cel mai bun lucru pe care il putem oferi si resursa noastra strategica. Asa cum alte state exporta produse industriale, petrol, gaze, arme, masini etc noi putem exporta soft. Industria IT, softul si ingineria sunt sansa Romaniei. Salariile mari din IT vor creste nivelul de trai si vor tine romanii inteligenti acasa. Va veni o vreme cand acei pusti cu bluze Sepultura isi vor face o tara asa cum vor ei. Sursa : https://reportajelive.wordpress.com/2016/02/23/miliardarul-si-pulimea/
    9 points
  21. Ciolos e un prost. Cica "cartele romanesti PrePay au fost folosite pentru atentate". Sa ne suga pula, pana si SRI-ul a spus ca "sunt active pe terirorii de conflict bla bla" dar nu a zis nimic legat de asa ceva, o fi o Mama Omida Ciolos asta, iar publicul il crede... In plus, sunt mai multe tari care permit cumpararea de cartele fara buletin decat cele care nu permit in Europa. El zicea ca "majoritatea nu permit fara buletin", deci iar sa ne suga pula. Apoi, interzici in Romania, dar nu sunt interzise in alte 20 de tari. Ce se previne cu asta? Nimic. Serviciile pulii nu au destui bani si se folosesc de atentate ca sa manipuleze opinia publica, sa ii transforme in sclavi. Si inca ceva, se vand la negru arme si lansatoare de rachete, oare nu o sa se poata vinde niste cartele? ”Am sunat azi la parchetul din Bruxelles să întreb dacă există vreo informație în legătură cu numerele de telefon prepay românești folosite de teroriști. Așa a zis premierul Dacian Cioloș: — "Au fost folosite cartele prepay din România pentru pregătirea de atentate în UE." La parchet (am si o antenã firavã acolo), după ce s-au lămurit că nu e vorba de Armenia, ci de România (lumea pe-aici stã prost cu geografia), mi s-a confirmat (spre ușurarea mea) că nu, nici unul din teroriști nu avea telefon prepay de România. La fel și la Paris, unde am căutat să aflu și mai viclean. Nada, nimeni. Doar telefoane franceze și belgiene." Dan Alexe, corespondent Europa Liberă, Bruxelles.
    9 points
  22. Sunt utilizator de Windows. Într-o noapte îmi năzărește ideea de a băga un stand-up comedy înainte să mă culc. Ajung la laptop și îmi atrag atenția ledurile deschise. Ledul de Power, și ledul de WiFi. Mă scarpin în cap, îmi zic că poate am uitat să îl închid complet înainte să mă culc și îmi văd de treabă. O săptămână mai în colo, vin de la muncă găsesc laptopul în aceeași stare. Eram 100% sigur că l-am închis de dimineață. Ledul de power și cel de WiFi. Mă gândesc ce căcat. Dezactivez fast startup, hybrid sleep, orice altă măgărie care ar încerca mie să îmi deschidă device-ul cât timp nu sunt lângă el. Partea amuzantă e că a 3-a oară când mi s-a întâmplat aveam un linux server rulând înainte de shutdown. Am pus urechea pe la venturi, procesorul mergea. Becul de WiFi și de power deschis. Scot cablul, rămâne doar cel de WiFi. Mă conectez cu telefonul la router, să văd ce și cum. Ultimul lease de DHCP fusese dat cu 50 de minute în urmă (laptopul era lăsat singur de 8 ore!). Trafic 12kB down, 5MB up!! Îl deschis și intru pe Windows. Deschid "Event Viewer" - tabul system - ca să văd ce și cum. Observ că în urmă cu 2 ore laptopul meu fusese deschis. Nu era trecut motivul (power button/lid). Nu era trecut nimic. Încerc să fac disable la chestii random de prin device manager. Rămân doar cu mouse-ul și WiFi-ul, problema se tot reproduce. Apoi observ că câteodată înainte să opresc laptopul se pornește "Intel Management Engine Interface". Caut pe net. Hai să vă luminez puțin și cu vPRO Deci cât PC-ul meu era oprit un 3rd party (poate Intel, poate fosta persoana care avea laptopul sau mai știu eu cine) ar fi putut face ceva pe laptopul meu. Am observat că de pe Windows dacă dezactivez Intel Management Engine Interface din Device Manager -> System devices nu se mai reproduce. Pe linux nu am reușit nimic, că am decis să vând laptopul. Vă rog să citiți articolul de https://libreboot.org/faq/#intelme și spuneți dacă vă mai luați laptop cu vPRO vreodată. Vreți ca un RTOS pe nume ThreadX pe care nu îl controlați să pornească când nu sunteți de față? Treaba voastră. În concluzie am vândut acel laptop. Nu accept ca un OS pe care nu îl controlez să ruleze cât nu sunt de față. De acum în colo laptopuri fără vPro. // end of rant
    9 points
  23. V-am trimis la mai multi lista, ca am fost bombardat de PM-uri nu costa nimic, le-am dat free, normal. Astept aici un reply daca v-ati descurcat si cum merge. Salutare !
    9 points
  24. Va intrebati toti cum puteti faceti rost de 500 min moca? pe Cosmote?? A aparut Cosmotopup , primesti 500 min daca te inregistrezi. Am primit azi mesajul : "Super bonusuri pe cosmotopup.ro , Inregistreaza-te pe site si primesti automat 500 de min in retea,in plus la orice reincarcare de min 4 euro credit efectuata aici primesti un bonus de 500 min in retea." Daca va fost de folos, rep +1 .
    9 points
  25. Trebuie sa aveti minim 50 de posturi pentru a face un 'request'. RST hash cracker machine: CPU: Intel core 2 duo 3.2 GHZ 8 MB l2 GPU: MSI Radeon HD6950 Twin Frozr III Power Edition OC 1GB DDR5 256-bit Ram: 16 GB OS: BackTrack 5 rc3 App: hashcat.net/oclhashcat-plus/ System ul de mai sus va fi tinut up non stop doar pentru acest job. Pentru ca sa pot sa procesez requestul vostru va trebui sa raspundeti in urmatorul format: Hash: b467979095aa4670bfa1eeb74a2fa17a Tip Hash: md5 Informati aditionale1: limba: germana Informati aditionale2: min/max caractere= 7/15 Informati aditionale3: caractere speciale = da Bafta
    9 points
  26. O multime de membrii au pus intrebari pe forum despre cum sa iti hosteze siteul / blogul pe un vps cumparat de la o firma anume sau acasa pe un pc amarat care il au si sta degeaba. Ei bine a fost un moment cand am trecut si eu prin toate acestea, si am gasit o multime de tutoriale dar se cam bateau cap in cap sau nu erau destul de explicite. La un moment dat am gasit unul si acesta s-a dovedit a fi bun pentru ca m-am jucat cu el de mai multe ori pe mai multe VPS-uri. Voi explica in cele ce urmeaza pas cu pas cum sa iti hostezi site-ul pe un VPS, a se intelege ca acest tutorial ar trebuii sa functioneze si pe pc-ul vostru de acasa. De ce sa hostam site-ul pe un VPS ? Viteza pentru site-ul tau IP Dedicat Full Control Aproape acelasi pret ca si la shared hosting Ca sa va faceti o idee, eu hostez 2 websiteuri ale mele la ovh pe un vps cumparat de la ei la pret de 3 $ / luna care imi da urmatoarele facilitati : 1 vCore 2.4 GHz 2 GB RAM 10 GB SSD Pro si Con-uri sunt sigur ca mai exista insa nu ma pot gandi la tot acum Instalare Sistemului de operare : Presupun ca pana in momentul de fata va-ti achizitionat deja un VPS, daca nu, sunt o multime de site-uri de unde o puteti face, o lista ar fi aici : CompareVPS unde puteti face si anumite comparatii intre planurile ce se ofera, sau puteti lua legatura cu baietii de pe forum, vezi MarketPlace. Recomand ca VPS-ul sa aibe macar 750 Mb Ram ca totul sa functioneze usor si repede, 1 GB ar fi perfect. Pentru cele ce urmeaza asigurate ca ai la indemana : - IP-ul VPS-ului tau - acesta iti este dat dupa ce achizitionezi un VPS - Parola De obicei dupa ce te loghezi pe site-ul de unde ti-ai achizitionat VPS-ul o sa te intrebe ce sistem de operare vrei instalat, fii sigur ca alegi CentOS 6 x86 ca totul sa mearga perfect dupa acest tutorial, pentru alte OS-uri sau versiuni nu promit ca o sa fie la fel. Conectare la VPS Mai exact ne trebuie un client SSH, cel mai cunoscut si utilizat este Putty pe care il vom folosi si noi, poate fi downloadat de aici : http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html Dupa download il vom deschide si ne vom conecta la VPS. La Host Name sau IP Adress vom scrie adresa serverului nostru VPS si vom apasa OPEN. Acum ar trebuii sa vezi o fereastra CLI sau un terminal mai pe romaneste cu textul login as unde va trebuii sa scrii "root" fara ghilimele, apesi ENTER si apoi parola, daca este autogenerata de server, o poti copia, iar paste se face dand click dreapta in terminal. PS: cand tastezi parola nu va arata nimic in terminal, este ceva normal. Instalarea Control Panelului pentru Hosting Stiu ca majoritatea cunoasteti sau ati vazut doar vestitul CPanel insa sunt alternative gratuite care arata exact la fel. Noi ne vom folosi de Sentora (Zpanel) care este gratuit si arata exact la fel ca CPanel. In cele ce urmeaza puteti copia fiecare comanda dand paste in terminal chiar daca nu stiti ce inseamna. Vom incepe intai cu un update al CentOS-ului. yum update Apasati ENTER, dupa cateva secunde va trebuii sa validati comanda si va va cere sa apasati y sau n, intodeauna apasati y daca va cere. yum erase httpd httpd-tools apr apr-util Apasati Enter si din nou validati cu Y cand va cere, exact ca in imaginea de mai sus. yum remove bind Enter si Y cand va cere bash <(curl -L -Ss http://sentora.org/install) La fel, Enter si Y cand va cere. OnScreen Steps Nu e doar de copy/ paste si enter, acum trebuie sa urmati comenzile de pe ecran, adica sa cititi ! Prima data va va pune sa selectati un continent si/sau un ocean Apasati cifra corespunzatoare locatiei voastre si apasati Enter. Dupa acest pas va va intreba care este tara voastra, procedati ca la pasul anterior, selectati cifra dorita si apasati Enter. Apoi va va intreba care este subdomeniul care sa fie instalat in CP : Aici o sa trebuiasca sa treci numele domeniului sau subdomeniului pe care planuiesti sa-l hostezi pe acest VPS, de exemplu subdomeniu.siteulmeu.com si apasati din nou Enter. Apoi va va intreba de IP, aici apasati doar enter pentru ca il va detecta singur sistemul. O sa va atentioneze cum ca nu ati scris nici un IP care sa pointeze catre domeniu, apasati "y" si enter. Dupa toti acesti pasi, asteptam ca totul sa se instaleze si sa se configureze ! Dupa ce se termina de instalat, copiati log-ul (informatiile) si salvati-le intr-un fisier text inainte de a da restart, exact ca in imaginea urmatoare : Daca le-ati copiat, apasati Y pentru restart. Dupa restart daca puneti ip-ul vps-ului vostru in browser, ar trebuii sa va arate interfata de administrare, unde va logati cu datele copiate anterior. Felicitari, tocmai ati instalat un Cpanel. Ridicare Limita Upload php.ini Logati-va pe VPS-ul vostru cu ajutorul lui Putty cum am facut la inceputul acestui tutorial, dupa care trebuie sa va instalati un editor text in linux, va recomand Nano, acest lucru il puteti face cu ajutorul comenzii : yum install nano Apasati ENTER si mai apoi cand va intreaba daca continuati, apasati "Y". Ok, acum poate deveni putin mai complicat, trebuie sa editam fisierul php.ini, executam urmatoare comanda in continuare : nano /etc/php.ini Apasati Enter, apoi tastati CTRL+W acestea le apasati din tastatura, nu le scrieti, unde o sa va apara "Search" si voi o sa scrieti : ”upload_max_filesize” fara ghilimele si dati Enter. In continuare schimbati upload_max_filesize = 2mb in cat doriti, puteti pune 1000mb, desi recomand sa lasati 100, nu cred ca o sa aveti fisiere mai mari de 100 de mb. Cand terminati de editat, apasati CTRL + O si ENTER, apoi CTRL +X si ENTER ca sa esiti. Instalarea unui Manager de Fisiere si a Platformelor (Wordpress, Joomla etc) Logativa din nou in Putty ca si turele precedente si urmati fiecare comanda, apasati enter si "Y" cand vi se cere : zppy repo add zppy-repo.mach-hosting.com zppy update zppy install Monsta_FileManager Acum sa instalam modulele : zppy repo add zppy-repo.mach-hosting.com zppy update zppy install sentastico Acum sa ne logam sa activam modulele, ne logam ca si mai devreme, pe baza ip-ului in browser cu datele copiate mai devreme. Dupa ce va logati, pe dreapta sus, o sa aveti categoria Admin -> Module Admin Aici cautam Monsta File Manager si bifam "Administrators" Tot in aceasta lista cautati si "SENTASTICO" si la fel bifati "Administrators" apoi va duceti jos si dati SAVE CHANGES!Daca ai terminat, hai sa ne ocupam de un client FTP.Din pagina principala a CPanelului (adica apasam butonul HOME din meniul de sus), mergem pe FTP Accounts (e mai jos, pe stanga). Aici o sa trebuiasca sa creem un user si o parola. Salvati-le si intr-un fisier text dupa ce le completati, pentru orice eventualitate. ! La acces type selectati FULL ACCES, iar la Home Directory, trebuie sa bifati Set Mater Home Directory. Asta e tot, avem instalat tot ce ne trebuie pentru a ne apuca de hostat site-uri. Cum hostam un Website Pentru acest lucru aveti nevoie bineinteles de UN DOMENIU ! Daca il aveti deja, mergem din Cpanel in categoria Domain Management -> Domains, scrieti numele domeniului vostru cu tot cu extensie (ex: .com, .ro) si apasati CREATE ! Acum va trebuii sa ne ocupam de DNS-uri. Din meniul principal mergem la Management> DNS management, aici iti selectezi domeniul creat anterior si apasam EDIT. In meniul urmator ce ne va aparea vom apasa singura optiune disponibila si anume CREATE RECORDS. In urmatoarea fereastra, ne ducem pe NS-uri, exact ca in imagine : Default, nameserverele vor fi NS1.domeniu.com si NS2.domeniu.com, acestea va trebuii sa le schimbati manual. Adica mergeti pe siteul de unde va-ti achizitionat domeniul si in categoria NameServers va editati acelea in functie de ip-ul dvs. faceti la fel pentru ns1 cat si pentru NS2. Dupa ce le schimbati pe site le schimbati si in categoria NS din Cpanel. Propagarea poate dura pana la 48 de ore. Dupa ce schimbati acestea, sunteti gata, mergeti in Cpanel si din meniul principal, intram in Sentastico sa ne instalam ce ne trebuie : Felicitari !!! Puteti hosta site-uri cat va duce hardware-ul. Scuzati eventualele greseli. Numai Bine.
    8 points
  27. Scriu acest ghid pentru cei care vor dori in viitor ca cineva (individ/grup/companie) sa le faca un website si sper sa le fie util atat lor: pentru a isi da seama ce vor, pentru a reduce riscul de a fi tepuiti, etc. cat si companiei: sa inteleaga contextul, asteptarile, ce trebuie sa livreze, etc. Insa si pentru sunt satul de cei care asteapta ca altii sa le citeasca gandurile. Deci.. inainte de a discuta cu cineva o oferta de pret si alte detalii, ar fi ideal sa asterneti in scris urmatoarele. Evident, se poate adapta dupa nevoi: 1. O foarte scurta introducere: Daca este o firma, cand a luat fiinta, cu ce se ocupa, cati angajati, realizari, etc. Daca este un site personal: detaliile corespunzatoare. Si asa mai departe. Este un site nou sau refacerea unuia existent. 2. Obiectivele: ce vreti sa realizati cu acest website. Se pot imparti eventual pe obiective principale: 3-5 la numar si obiective secundare. Acestea trebuie sa fie realiste. 3. Cui se adreseaza acest site, care ar fi vizitatorul ideal. In functie de obiective, ce fel de vizitator v-ar ajuta sa la atingeti. Ganditi-va la ce ar vrea ei sa faca pe site si la ce ati vrea voi ca ei sa faca pe site si cum acestea pot fi imbinate. Ce vrei sa-i convingi sa faca: sa citeasca ceva, sa urmareasca un clip, sa cumpere ceva, etc. 4. Un schelet al site-ului ideal. Chiar daca acesta va suferi modificari si adaptari dupa consultarea cu cel ce va livra site-ul si chiar daca este cu pixul pe hartie, cum ati vrea sa fie structurat landing page-ul si eventual urmatoarele cateva pagini. Daca folositi un tool de mindmapping (https://bubbl.us/mindmap) veti putea asterne un element grafic extrem de folositor: pentru voi, sa va dati seama de structura potentiala, cat de usor va fi de navigat si sa va asigurati ca nu va scapa nimic din memorie; dar si pentru cei ce lucreaza: sa inteleaga ce vreti sa realizati si sa poata veni cu idei si sugestii. 5. Detaliile tehnice: aceasta lista trebuie sa fie cat mai completa. Unele proiecte mari necesita si luni de zile de lucrat la definirea specificatiilor tehnice. Chiar daca nu le produceti pe toate la inceput, vor fi esentiale pentru cei ce lucreaza sa va poata da un pret estimativ si un timp de livrare. Apoi, inainte de incheierea contractului (un contract nu e neaparat ceva oficial, poate fi contract verbal sau in scris pe Sykpe, etc.) trebuie specificat si confirmat cu exactitate fiecare fiecare detaliu. Un exercitiu recomandat este sa va puneti in pielea vizitatorului si sa navigati mental pe site si sa va ganditi la "user experience" si cum ar putea fi imbunatatit. La urma urmei aceasta este ultima sansa de a adauga cerinte la proiect. Bineinteles ca unii vor fi flexibili insa daca abuzati de bunatatea altora va veti trezi cu neplaceri. De asemenea cine va "mentine" site-ul dupa completare. Este nevoie de un CMS? Sau de training in editarea si updatarea lui? 6. Detalii auxiliare: in afara de cerintele necesare pentru functionarea site-ului, aspecte de design, securitate, viteza, legalitate/compliance, back-ups, integrari, etc. 7. Daca aveti competitie cine este: ce au bun, ce au mai putin bun. Ce puteti folosi ca idee/concept (nu copiat!) si ce puteti imbunatati. Cum ati putea plusa pe slabiciunile lor si cum evitati repetarea greselilor lor? Sunt exemple de site-uri care va plac pe o nisa asemanatoare? Aveti un anume concept in gand? Cat mai multe detalii de genul acesta. 8. Bugetul. Stiu e nasoala treaba cu banii si e greu de multe ori de specificat o suma si mai ales nu vreti din anumite motive sa specificati cati bani aveti alocati pentru asa ceva pentru ca va e frica de faptul ca se va profita de aceasta informatie si intradevar multi o fac si pun preturile in functie de client si de cati bani au. Ca sa evitati aceste lucruri dati niste range-uri cat mai vagi insa realiste si apropiate de realitate ca sa nu va pierdeti nici voi vremea si nici cei cu care luati legatura. Spre exemplu daca aveti un buget de 500 euro puteti spune intre 250 - 800. Daca vi se da un pret de 700, puteti incepe si negocia de la 400 pentru a ajunge apoi la suma dorita insa negocierea este un alt topic de discutie. 9. Deadline-ul. Sa fie cat mai realist, cu obraz insa bine definit. Chestii de genul "cat mai repede", "urgent", etc. sunt penibile. Aici este o oportunitate de a elimina si din riscul pierderii banilor si anume crearea de stagii (milestones): impartiti proiectul pe stagii, si la completarea fiecarei stagiuni cei ce lucreaza vor vedea un procent din suma totala - totul stabilit prin contract. 10. Orice alte detalii, presupuneri, dorinte, chestii de accesibilitate dorite, etc. Bineinteles, in functie de proiect aceste lucruri variaza insa acesta este un punct de plecare pentru: - a nu irosi timpul vostru si al altora - a avea cat mai mari sanse de reusita - a nu fi luati de prosti si tratati (dpdv financiar) ca atare. Succes!
    8 points
  28. About This Course Course Description "Great tutorial that is step by step on rooting your android phone. The instructor goes into depth on deploying various software that will root your phone. Warning rooting can void your warranty so make sure you use a phone that you don't mind experimenting with. " - Gerard DeSousa "Thank you so much for teaching this course. Now I can really own my Android!!! " - Jesse Rubiopadua "awesome course ... i Recommend to take it." - Mahmoud Mohamed Bakr The ultimate course on Android Hacks, the first thing would have assumed by hacks would be something illegal but believe me it is not anything wrong. This course simply helps you in learning hacking android to keep yourself Safe for ethical purposes and to make your device a super fast machine without doing anything wrong and without doing anything illegal. You would learn all possible ways to make your device a much better, efficient and much more powerful. This course will cover all possible and common but major problems that almost everyone is facing these days and no one has got any solution after even searching for hours on search engines but this course will completely clear your concepts and clearly show you the thing and solutions for what you're looking for. If we say that this course is a "Live saver" for Android user, we aren't saying anything wrong. First of all we'll cover a little bit theory of some concepts used in this course. After that we'll show you how you can implement the actual rooting process of an Android device very effectively and without doing anything wrong to your device. Also, if you have done anything wrong and all things are messed up. There is no need to worry we'll show you solution to every problem and guide you through every step in detail. We'll show you how you can get your stuff back even when the rooting process goes wrong. After that we'll show you some magnificent benefits of taking this course. We'll help you in making your device much more faster, efficient and more powerful, as I said previously. And this is not the end. We'll show you some extra magic lectures that you're going to love. So, what are you waiting for? Come on, enroll now and get this amazing course in your hands. What are the requirements? Basic computer skills like using windows powered computer What am I going to get from this course? Root his/her android device Make his device ad free Make free internal storage Increase his/her android device battery life Take complete backup of your device Automate his android device Track his/her android device even after someone makes factory reset Install different OS in any android device Increase processing speed of android device What is the target audience? Android users who want more out of their device Android app developers Android hobbyist Geeks Anyone who love Android mobile devices Course link: http://www.udemy.com/android-hacks/ Download link: Download //Mirror added: Download
    8 points
  29. May he rest in peace! Normal, că toți puțoii cu cont făcut peste noapte habar n-au de istoria forumului și nu cunosc vechii membri. A fost om cu multe skill-uri.
    8 points
  30. Auziti ba: ROOT FREE (for SEO purposes)
    8 points
  31. Pana in prezent stie sa tipareasca: Nr. caractere in text: Nr. propozitii in text: Nr. cuvinte in text: Nr. randuri in text: MD5 text: Nr. caractere pe fiecare rand: Dec to str/reversed: Prima/ultima litera din fiecare rand/reversed: Primul/ultimul cuvant din fiecare rand/reversed: Prima/ultima litera din fiecare cuvant/reversed: Prima/ultima litera din fiecare propozitie/reversed: Primul/ultimul cuvant din fiecare propozitie/reversed: Fibonacci litere/cuvinte /reversed Nr prime litere/cuvinte /reversed Diagonala litere/cuvinte /reversed Step -custom /reversed Coloana -custom /reversed De exemplu, pentru challenge-ul realizat de @Gio33 : https://rstforums.com/forum/94853-decrypt-me-easy-mesaj-de-la-partener.rst Nr. caractere pe fiecare rand: 48 55 52 55 51 49 46 48 45 32 44 51 50 54 50 49 53 46 49 53 32 64 32 48 48 58 48 50 32 111 103 Dec to str/reversed: 074731.0- ,326215.15 @ 00:02 og go 20:00 @ 51.512623, -0.137470 Source code: text = """Textul in care este ascuns mesajul secret.""" print """ \t Cautatoru de mesaje ascunse in plain text \t Proprietate RSTforums.com \t Usr6, Sulea Este interzisa utilizarea acestui stript de catre: \t persoanele aflate in stare de ebrietate(poate duce la descoperirea comorii dacice) \t servicii speciale (ex:SRI, SIE, DIICOT, Patriarhie, STS, etc), firmele cu activitate in IT, etc. (fara suparare, dar va puteti permite sa cumparati un soft pro) \t fanii justin bieber Daca va incadrati in una din categoriile de mai sus si totusi doriti sa utilizati scriptul, trebuie sa cumparati o sharoma cu de toate unui om sarman inainte de fiecare utilizare """ import hashlib print "Nr. caractere in text: %d " %(len(text)) propozitii = text.split(".") print "Nr. propozitii in text: %d" %(len(propozitii)) cuvinte = text.split(" ") print "Nr. cuvinte in text: %d" %(len(cuvinte)) randuri = text.splitlines() print "Nr. randuri in text: %d" %(len(randuri)) m = hashlib.md5() m.update(text) print "MD5 text: %s" %(m.hexdigest()) a = b = c = d = e = f ="" for linie in randuri: a += chr(len(linie)) d += str(len(linie)) + " " b += linie[0] c += linie[-1] cuv = linie.split() e += cuv[0] + " " f += cuv[-1] + " " print "\nNr. caractere pe fiecare rand:\n%s" %(d) print "Dec to str/reversed:\n%s\n%s" %(a,a[::-1]) print "\nPrima litera din fiecare rand/reversed:\n%s\n%s" %(b, b[::-1]) print "Ultima litera din fiecare rand/reversed:\n%s\n%s" %(c, c[::-1]) print "\nPrimul cuvant din fiecare rand/reversed:\n%s\n%s" %(e, e[::-1]) print "Ultimul cuvant din fiecare rand/reversed:\n%s\n%s" %(f, f[::-1]) a = b = "" for cuvant in cuvinte: c = "" for litera in cuvant: if litera not in ['"', ".", ",", ";", "(", ")"]: c += litera if len© >0: a += c[0] b += c[-1] print "\nPrima litera din fiecare cuvant/reversed:\n%s\n%s" %(a, a[::-1]) print "Ultima litera din fiecare cuvant/reversed:\n%s\n%s" %(b, b[::-1]) a = b = d = e = "" for propozitie in propozitii: f = propozitie.split() if len(f) >0 : d += f[0] + " " e += f[-1] + " " c = "" for x in propozitie: if x not in [" ", '"', ".", ",", ";", "(", ")", "\n"]: c += x if len© >0: a += c[0] b += c[-1] print "\nPrima litera din fiecare propozitie/reversed:\n%s\n%s" %(a, a[::-1]) print "Ultima litera din fiecare propozitie/reversed:\n%s\n%s" %(b, b[::-1]) print "\nPrimul cuvant din fiecare propozitie/reversed:\n%s\n%s" %(d, d[::-1]) print "Ultimul cuvant din fiecare propozitie/reversed:\n%s\n%s" %(e, e[::-1]) prime = [2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,53,59,61,67,71,73,79,83,89,97] fibo = [0,1,2,3,5,8,13,21,34,55,89,144,233,377,610] nc = len(cuvinte) nl = len(text) a = b = "" for c in prime: if c < nc: a += cuvinte[c] + " " if c < nl: b += text[c] print "\nNumere prime:" print "\tCuvinte /reversed:\n\t%s\n\t%s" % (a, a[::-1]) print "\tLitere /reversed:\n\t%s\n\t%s" % (b, b[::-1]) a = b = "" for c in fibo: if c < nc: a += cuvinte[c] + " " if c < nl: b += text[c] print "Fibonacci:" print "\tCuvinte /reversed:\n\t%s\n\t%s" % (a, a[::-1]) print "\tLitere /reversed:\n\t%s\n\t%s" % (b, b[::-1]) step = 2 a = b = "" for c in range(0, nc, step): a += cuvinte[c] for c in range(0, nl, step): b += text[c] print "\nStep: %d" %(step) print "Cuvinte / reversed:\n%s\n%s" %(a, a[::-1]) print "Litere / reversed:\n%s\n%s" %(b, b[::-1]) a = b = "" for c in range(0, len(randuri)): if c < len(randuri[c]): a += randuri[c][c] d = randuri[c].split() if c < len(d): b += d[c] + " " print "\nDiagonala :" print "Litere /reversed:\n\t%s\n\t%s" % (a, a[::-1]) print "Cuvinte /reversed:\n\t%s\n\t%s" % (b, b[::-1]) coloana = 5 a = "" for b in range(0, len(randuri)): if len(randuri) < coloana: a += " " else: a += randuri[coloana] print "\nColoana: %d" %(coloana) print "Litere /reversed:\n\t%s\n\t%s" % (a, a[::-1])
    8 points
  32. Aici vine si problema cu datele private. Eu fac un document in care scriu un text. Ei fac o "perchezitie" si imi violeaza mie intimitatea, citindu-mi secretul (care nu are treaba cu internetul sau cu securitatea). Baiul e ca ei probabil nu vor doar "perchezitii pe HDD" ci si sa foloseasca exploituri sau back-connect sa-ti cotobaie prin calculator, poate si sniffing de la ISP. Asemenea lege, care sa permita unei institutii access total la un sistem informatic privat nu mai exista nicaieri, si nu poate sa existe. Care ar fi implicatiile daca SRI ar "verifica" serverele unor firme mari, copia date confidentiale si dezvalui secrete? Pe mine ca user nu ma afecteaza. Fac patch la orice exploit la zi, folosesc SSL si in caz ca-mi vine acasa (pe langa ca am HDD-ul criptat) neg ca as avea PC si invoc faptul ca au nevoie de mandat sa-mi intre in casa.
    8 points
  33. Sql_err404
    8 points
  34. ofer 280 de conturi pe filelist (aproximativ...plm nu stau sa le numar) cerinte: +150 posturi. cei de la 300 de posturi in sus pot specifica ce ratie/upload/download vor si ma uit prin lista sa vad ce gasesc apropiat de cerintele lor. 1 cont per user!!! era sa uit: NU IMI DATI PM. vorbim aici in thread. doar contul vi-l voi trimite prin pm
    8 points
  35. (Parca vad cum sar toti scraperii si scanagiii nu dam nume... ) Research announced today that for the first time ever it is making quantum computing available to members of the public, who can access and run experiments on IBM’s quantum processor. Press release: http://www-03.ibm.com/press/us/en/pressrelease/49661.wss More info & sign-up: http://www.research.ibm.com/quantum/
    7 points
  36. This archive contains all of the 196 exploits added to Packet Storm in March, 2016. Content: Directory of 1603-exploits 03/21/2016 07:04 PM 2,220 ABSOLUTETELNET-DLL-HIJACK.txt 03/22/2016 03:00 AM 471 achievo145-xss.txt 03/17/2016 08:39 AM 1,428 akips-exec.txt 03/31/2016 03:07 AM 6,288 apache_jetspeed_file_upload.rb.txt 03/03/2016 04:12 AM 5,037 applocker_bypass.rb.txt 03/08/2016 02:30 AM 4,455 atutorlms-exec.txt 03/30/2016 02:35 AM 13,044 atutor_filemanager_traversal.rb.txt 03/01/2016 05:17 PM 10,902 atutor_sqli.rb.txt 03/31/2016 07:44 AM 664 axilcms01-sql.txt 03/31/2016 06:33 AM 689 axilcms3-xss.txt 03/18/2016 06:48 PM 5,266 bigtree428-inject.txt 03/28/2016 02:11 PM 1,866 c2box-bypass.txt 03/17/2016 08:51 AM 2,088 ciscoucs-exec.txt 03/07/2016 01:33 PM 2,427 clamwin-dllhijack.txt 03/29/2016 02:40 AM 2,257 cogentdatahub-escalate.txt 03/24/2016 02:16 AM 2,710 comodo-dllhijack.txt 03/11/2016 07:12 AM 10,651 CORE-2016-0003.txt 03/11/2016 07:15 AM 19,515 CORE-2016-0004.txt 03/17/2016 08:45 AM 11,992 CORE-2016-0005.txt 03/31/2016 02:41 AM 970,293 COSIG-2016-14-15-16.tgz 03/30/2016 06:39 PM 6,099 cubecart6010-sqlxssxsrf.txt 03/31/2016 02:32 AM 922 CVE-2016-0784.txt 03/11/2016 06:56 AM 10,584 cve-2016-2563.tgz 03/19/2016 03:05 AM 5,874 datingpro-xsrf.txt 03/29/2016 06:14 PM 3,650 desktopcentral-xss.txt 03/28/2016 07:44 AM 1,498 dlinkdvg5402sp-xsrf.txt 03/21/2016 06:50 PM 2,119 dlinkdwr932-bypass.txt 03/21/2016 08:55 AM 644 dorg-sqlxss.txt 03/15/2016 09:22 PM 18,254 dropbearsshd-bypass.txt 03/30/2016 06:28 PM 6,530 ehcp-bypassupload.txt 03/08/2016 11:11 PM 645 exim-escalate.txt 03/15/2016 02:50 AM 6,923 Exim-Local-Root-Privilege-Escalation.txt 03/29/2016 04:33 PM 1,821 firewarextm-redirect.txt 03/24/2016 06:55 PM 712 Forsploit.py.txt 03/19/2016 04:11 PM 1,342 fortios-redirectxss.txt 03/18/2016 06:55 PM 4,712 grandstream-redir.txt 03/04/2016 04:07 AM 1,832 GS20160304010751.tgz 03/05/2016 04:11 AM 112,325 GS20160305011130.tgz 03/07/2016 05:44 PM 1,547 GS20160307233508.tgz 03/11/2016 04:22 AM 1,977 GS20160311042036.tgz 03/16/2016 09:18 PM 2,289 GS20160317052509.tgz 03/16/2016 08:22 PM 1,833 GS20160317053119.tgz 03/17/2016 08:33 AM 2,503 GS20160317053347.tgz 03/17/2016 08:35 AM 2,788 GS20160317053502.tgz 03/17/2016 08:36 AM 2,785 GS20160317053619.tgz 03/19/2016 03:00 AM 2,272 GS20160319000832.tgz 03/22/2016 03:09 AM 1,697 GS20160322000957.tgz 03/22/2016 03:11 AM 1,974 GS20160322001128.tgz 03/22/2016 03:17 AM 1,715 GS20160322001342.tgz 03/22/2016 03:19 AM 1,886 GS20160322001921.tgz 03/22/2016 03:22 AM 2,731 GS20160322002200.tgz 03/22/2016 03:23 AM 1,705 GS20160322002341.tgz 03/23/2016 02:39 AM 3,342 GS20160322233924.tgz 03/23/2016 02:42 AM 2,014 GS20160322234207.tgz 03/23/2016 02:43 AM 1,952 GS20160322234346.tgz 03/23/2016 02:44 AM 1,694 GS20160322234451.tgz 03/23/2016 02:46 AM 1,411 GS20160322234611.tgz 03/23/2016 02:48 AM 1,144 GS20160322234851.tgz 03/23/2016 02:49 AM 1,959 GS20160322234954.tgz 03/23/2016 02:51 AM 1,980 GS20160322235135.tgz 03/23/2016 02:53 AM 1,981 GS20160322235307.tgz 03/23/2016 02:54 AM 1,139 GS20160322235438.tgz 03/23/2016 02:55 AM 1,782 GS20160322235529.tgz 03/23/2016 01:22 AM 1,058 GS20160322235642.tgz 03/23/2016 02:58 AM 1,401 GS20160322235811.tgz 03/23/2016 03:00 AM 2,094 GS20160323000002.tgz 03/23/2016 03:02 AM 3,188 GS20160323000202.tgz 03/23/2016 03:04 AM 2,852 GS20160323000415.tgz 03/23/2016 03:21 AM 2,219 GS20160323002103.tgz 03/23/2016 03:22 AM 1,961 GS20160323002237.tgz 03/23/2016 03:25 AM 1,450 GS20160323002510.tgz 03/23/2016 03:26 AM 5,826 GS20160323002624.tgz 03/25/2016 11:22 PM 1,315 GS20160325232526.tgz 03/25/2016 07:22 PM 4,902 GS20160325232718.tgz 03/28/2016 02:12 PM 4,822 GS20160328155434.tgz 03/29/2016 06:55 PM 6,197 GS20160330235852.tgz 03/31/2016 06:42 PM 2,784 GS20160331154242.tgz 04/01/2016 02:34 AM 1,581 GS20160331233412.tgz 04/01/2016 02:35 AM 2,328 GS20160331233533.tgz 04/01/2016 02:36 AM 1,659 GS20160331233658.tgz 04/01/2016 02:38 AM 2,479 GS20160331233817.tgz 04/01/2016 02:39 AM 1,503 GS20160331233926.tgz 04/01/2016 02:40 AM 1,828 GS20160331234039.tgz 03/24/2016 02:29 AM 4,088 h264-dvr-rce.py.txt 03/19/2016 03:03 AM 4,231 itop-xsrf.txt 03/23/2016 03:00 AM 718 joomlaeytg102-sql.txt 03/23/2016 03:00 AM 1,614 joomlaicagenda-xss.txt 03/12/2016 11:22 PM 4,345 kaltura-execuploadfileread.txt 03/04/2016 01:22 AM 5,151 liferay512-xss.txt 03/16/2016 07:17 PM 1,844 litecartcms-xss.txt 03/24/2016 03:44 PM 2,112 lithiumkb-xss.txt 03/09/2016 07:44 PM 5,665 LSE-2016-01-01.txt 03/07/2016 01:32 PM 3,483 mbam-dllhijack.txt 03/05/2016 04:09 AM 9,832 mcafeevses-bypass.txt 03/31/2016 06:06 PM 4,195 meea-xss.txt 03/31/2016 02:52 AM 3,840,115 metaphor-stagefright.tgz 03/01/2016 05:12 PM 2,265 MICROSOFT-PPT-VIEWER-CODE-EXEC.txt 03/16/2016 07:11 PM 1,149 netgearcg3000-bypass.txt 03/13/2016 01:22 AM 5,543 netgearreadynas-exec.txt 03/16/2016 07:04 PM 18,512 opensshfalse-bypass.txt 03/09/2016 07:46 PM 26,493 OSS-2016-05_aiptek.txt 03/09/2016 07:48 PM 26,517 OSS-2016-06_cdc_acm.txt 03/09/2016 07:50 PM 28,311 OSS-2016-07_cypress_m8.txt 03/09/2016 07:57 PM 27,815 OSS-2016-08_mct_u232.txt 03/09/2016 07:58 PM 26,958 OSS-2016-09_visor_clie_5_attach.txt 03/09/2016 08:00 PM 27,717 OSS-2016-10_visor_treo_attach.txt 03/09/2016 08:01 PM 50,845 OSS-2016-11_wacom.txt 03/09/2016 08:03 PM 26,477 OSS-2016-12_digi_acceleport.txt 03/12/2016 05:44 PM 27,188 OSS-2016-13_powermate.txt 03/12/2016 05:45 PM 27,911 OSS-2016-14_gtco.txt 03/12/2016 06:20 PM 27,599 OSS-2016-15_iowarrior.txt 03/12/2016 07:32 PM 27,185 OSS-2016-16_snd-usb-audio.txt 03/12/2016 08:32 PM 26,819 OSS-2016-17_snd-usb-audio.txt 03/12/2016 09:32 PM 51,078 OSS-2016-18_ati_remote2.txt 03/31/2016 08:55 AM 9,664 php5533-invalidwrite.txt 03/11/2016 07:25 AM 2,063 php_utility_belt_rce.rb.txt 03/18/2016 06:47 PM 1,754 pivotx2311-shell.txt 03/18/2016 06:45 PM 2,085 pivotx2311-traversal.txt 03/18/2016 06:43 PM 1,482 pivotx2311-xss.txt 03/17/2016 04:56 PM 4,128 projectsendr582-xss.txt 03/03/2016 03:02 AM 1,244 pulsecms452-disclose.txt 03/02/2016 05:01 PM 1,891 putty066-dllhijack.txt 03/22/2016 06:03 PM 5,308 rt-sa-2016-002.txt 03/04/2016 03:41 AM 4,667 schneiderelectric-credexecescalate.txt 03/11/2016 07:09 AM 520,775 SE-2012-01-ORACLE-14.tgz 03/03/2016 03:02 AM 1,492,772 secretnet_expl-master.zip 03/27/2016 02:11 PM 2,863 smsofttech-sql.txt 03/13/2016 01:02 AM 1,549 soundybm-xss.txt 03/21/2016 03:22 AM 4,803 sysax650-sehoverflow.txt 03/05/2016 04:02 AM 5,423 SYSS-2015-053.txt 03/01/2016 05:01 PM 6,840 SYSS-2015-066.txt 03/01/2016 04:55 PM 5,077 SYSS-2015-067.txt 03/01/2016 04:58 PM 5,241 SYSS-2015-069.txt 03/01/2016 04:54 PM 5,655 SYSS-2015-070.txt 03/01/2016 04:56 PM 6,661 SYSS-2015-071.txt 03/01/2016 04:59 PM 5,594 SYSS-2015-072.txt 03/01/2016 04:58 PM 4,964 SYSS-2015-073.txt 03/01/2016 05:06 PM 4,862 SYSS-2016-009.txt 03/24/2016 10:32 PM 5,006 SYSS-2016-016.txt 03/24/2016 10:33 PM 4,712 SYSS-2016-017.txt 03/25/2016 02:02 AM 4,950 SYSS-2016-018.txt 03/29/2016 02:38 AM 687 tallsoft-dos.txt 03/09/2016 07:42 PM 3,645 thomsontwg8504u-xsrfxss.txt 03/28/2016 06:52 PM 15,239 TRENDMICRO-DDI-CSRF.txt 03/30/2016 06:33 AM 16,565 VL-1627.txt 03/31/2016 06:36 PM 24,540 VL-1694.txt 03/14/2016 01:11 PM 6,744 VL-1777.txt 03/16/2016 03:02 AM 10,147 VL-1781.txt 03/24/2016 02:21 AM 4,224 VL-1783.txt 03/31/2016 09:55 AM 8,023 VL-1784.txt 03/31/2016 06:28 PM 6,932 VL-1785.txt 03/24/2016 09:02 PM 4,329 VL-1788.txt 03/31/2016 06:29 PM 5,689 VL-1802.txt 03/31/2016 06:31 PM 5,787 VL-1803.txt 03/31/2016 06:33 PM 6,772 VL-1804.txt 03/31/2016 06:38 PM 8,420 VL-1806.txt 03/31/2016 06:35 PM 6,172 VL-1807.txt 03/04/2016 03:37 AM 9,074 wago-credsprivdisclose.txt 03/27/2016 02:12 PM 3,284 wapmusiccms-sql.txt 03/19/2016 03:07 AM 4,232 websitebaker-sql.txt 03/21/2016 08:22 AM 628,511 wildfly-bypass.tgz 03/21/2016 07:22 AM 580 wpabtest-lfi.txt 03/09/2016 06:55 PM 38,332 WPAdvancedComment010-xss.pdf 03/23/2016 03:29 AM 1,478 wpbrandfolder-rfilfi.txt 03/03/2016 07:51 PM 3,638 wpbulkdelete-escalate.txt 03/15/2016 06:33 AM 1,180 wpbulletproof0532-xss.txt 03/28/2016 06:34 PM 2,879 wpclaptasticclap-xss.txt 03/28/2016 06:35 PM 2,753 wpcloudflare-xss.txt 03/02/2016 05:04 PM 5,665 wpcppolls108-xsrfxss.txt 03/02/2016 04:33 PM 3,403 wpcppolls108-xssupload.txt 03/23/2016 03:30 AM 887 wpdharmabooking-rfilfi.txt 03/12/2016 07:22 PM 2,306 wpdwquestionanswer-xss.txt 03/21/2016 10:22 AM 614 wpebookdownload-traversal.txt 03/12/2016 05:03 PM 1,551 wpemailencoderbundle-xss.txt 03/24/2016 02:19 AM 3,043 wpfacebookwl-sqlxss.txt 03/01/2016 05:05 PM 2,339 wpgravityforms-xss.txt 03/22/2016 05:59 PM 809 wphbaudiogallerylite-download.txt 03/28/2016 06:38 PM 601 wpimdb-lfi.txt 03/21/2016 09:22 AM 740 wpimportcsv-traversal.txt 03/24/2016 02:20 AM 612 wpissuupanel-rfilfi.txt 03/24/2016 02:18 AM 1,048 wpmailchimpsf-exec.txt 03/12/2016 05:44 PM 1,355 wpmailtolinks-xss.txt 03/23/2016 03:32 AM 1,300 wpmemphisdoclib-download.txt 03/28/2016 06:35 PM 2,750 wpmusicstore-xss.txt 03/28/2016 06:40 PM 825 wpphotocartlink-lfi.txt 03/07/2016 11:32 PM 4,815 wpspprojectsdm-sqlexecuploadxss.txt 03/28/2016 06:37 PM 2,755 wpvisualformbuilder-xss.txt 03/11/2016 07:00 AM 19,807 X41-2016-001.txt 03/19/2016 02:59 AM 2,343 XOOPS-CSRF.txt 03/19/2016 02:58 AM 2,161 XOOPS-DIRECTORY-TRAVERSAL.txt 03/18/2016 06:42 PM 3,159 zenphoto1411-rfi.txt 03/01/2016 05:08 PM 3,763 ZSL-2016-5309.tgz 03/01/2016 05:10 PM 5,410 ZSL-2016-5310.txt 03/16/2016 05:47 AM 3,472 ZSL-2016-5311.txt 03/31/2016 02:33 AM 4,367 ZSL-2016-5312.txt 03/24/2016 02:35 AM 3,498 zyxelmax3xx-hardcoded.txt 197 File(s) 8,745,358 bytes 2 Dir(s) 5,041,963,008 bytes free Download 1603-exploits.tgz (7.7 MB)
    7 points
  37. Salut, Sursa de download se tot schimba, eu incerc sa tin pasul cu voi, daca nu merge link ul de download lasati coment si eu o sa l pun iar. https://mega.nz/#F!90RmXZYZ!gop6iYHkrQ_2NP7ZzD-1xw
    7 points
  38. Se zice ca sim-urile prepay din Romania sunt cumparate si folosite de teroristi pe roaming in afara tarii sau utilizate in amenintari in tara si trebuie implementata achizitionarea acestora pe baza de buletin CNP. Situatia 1: Nu te poti duce la orice chiosc sa iti dai datele personale pentru o cartela sim prepay, deoarece vanzatorul o sa cunoasca datele tale personale si numarul de telefon, deci daca se imbata jumate de cartier o sa aiba numarul prietenei/sotiei tale + cnp...etc, si datele unde se trimit la fisc sau la sri? Situatia 2: Se zice ca sim-urile prepay romanesti ajung in siria prin turcia, de ce atata drum cand cartelele turcesti sunt identice cu cele romanesti -alta minciuna. Situatia 3. Cartele prepay romanesti sunt utilizate de teroristi pe roaming deci sa fie cumparate doar cu buletinul GRESIT ! SA FIE ACTIVAT ROAMING-UL PE BAZA DE BULETIN nu cumpararea cartelelor !... deoarece pe teritoriul romaniei deja se pot asculta toate cartelele si MAI are acces la serverele de loguri ale companiilor de telecomunicatii. Situatia 4. Se asculta cu o "valiza" comunicatiile dintr-o celula ce acopera 2 cartiere, se vizeaza cuvantul "combinatie" sau "bomba", in 2 cartiere sunt interceptate intr-o ora 200 de numere/apeluri ce contin unul dintre cuvintele de mai sus si se afiseaza numerele corespunzatoare. Agentul primul lucru ce face separa numerele cu abonament de cele prepay si pe urma le cauta pe net, filtreaza cam 50% raman 50% neindentificate, si cu noua lege le poate indentifica, rezultat arest preventiv ancheta etc.Aici este si faptul ca nu pot dovedi in instanta cand nu se dau nume sau alte date a cui este numarul interceptat. Legea noua nu vizeaza terorismul vizeaza pe cei care fac un ban la negru si care nu se lasa a fi sclavi in tara asta de cacat care devine stat militienesc. Acest lucru nu are rost din moment ce ei au acces la servere de comunicatii. Situatia 5. Cineva pune mana pe numerele de telefon si datele personale de la un chiosc ce vinde cartele prepay si le face publice, presedintele tarii semneaza aceasta lege? Situatia 6. Cartela sim se activeaza doar pe baza de cnp si este vanduta doar de operatorii mobili la sediile si filiale acestora ca si in strainatate pe baza unui contract de confidentialitate TOTAL DEACORD (cu totul ca ar trebui numai la activarea roaming-ului sa se prezinte act de identitate) Situatia 7. Un atentat terorist se intampla pe teritoriul Romaniei si este coordonat prin cartele telefonice din republica moldova sau din bulgaria cu roaming activat, aceasta situatie dovedeste ineficienta legii/ordonantei si interesele ascunse ale acesteia. Situatia 8. Imi cumpar un abonament iridium, telefonie si internet prin telefon satelit - sunt considerat terorist? La fel comunici prin terminal Apple cu WhatsUp care nu poate fi interceptat ce facem le interzicem? Situatia 9. Ma angajez la un chiosc ce vinde cartele prepay si imi cumpar un dispozitiv de clonare sim daca stiu ca omu are lovele si am si cnp-ul lui si am rezolvat treaba ( stii atunci can iti cade 5 secunde semnalul de pe telefon si nu stii de ce..atunci el primeste codul de autorizare pe cartela clonata ca doua nu au cum sa functioneze in acelasi timp) Urmatorul pas este sa implementeze un soft care sa aloce un numar de identificare pentru fiecare persoana care trece prin fata unei camere de supraveghere video si sa fie stocate intr-o baza de date gen echelon cum este in Anglia - Londra, ca doar noi suntem cobaii Europei. Situatia 10. Ma suna cineva cu numar anonim si ma ameninta politia rezolva pe baza noi legi? ei nici acum nu pot vedea sub #31#... Nu prea conteaza ce am zis eu aici, dar ma simt mai bine ca am zis poate cineva asculta, si oricum nu are ce sa faca, doar cineva a gresit ca l-a nascut in tara asta de cacat.
    7 points
  39. Probabil esti in Anglia alaturi de moldoveni slinosi din Focsani.Da-i in pula mea,aia sunt paraziti.Sa suga toti pula de la A la Z.Pleaca de langa ei. Sa iti iei viata pentru o masa de lemn cu o bila care se misca in ea?Sa suga pula.Merita sa pierzi ani de bucurii,copii,familie pentru un moment de cacat din viata ta?Esti barbat cu coaie in pantaloni,nu hipster care se taie cu lama. Nu ai parinti,cum plm sa faci asa ceva?Tie iti este usor sa te sinucizi,dar ce lasi in urma nu vezi.Te simti tras in spate,dar tot poti face ceva,mai bine decat mancat de viermi.Apuca-te de un sport ceva,activitati in natura,pleaca de langa scarbele drogate. Unii traiesc paralizati de 20 de ani si se bucura de viata,tu pentru cateva dezamagiri te caci pe tine.Asta crezi ca e viata,900 lire?Du-te in cazino si caca-te in ruleta in timp ce se invarte bila,o sa te vindeci. Asta face diferenta dintre un barbat adevarat si o curva.Trebuie sa lupti,nu sa te lasi futut de viata ca o cocota.
    7 points
  40. By Rick Osgood | February 5, 2016 During a recent penetration test, I was performing some packet captures and noticed some unencrypted Microsoft SQL Server (MSSQL) traffic. The syntax was unmistakable. At first I thought this might be a way to capture some authentication credentials. However, MSSQL encrypts login traffic which meant I would have to crack the encryption to get credentials. If the installation uses a self-signed certificate, that is fairly easy to crack. Unfortunately, for this particular client engagement, cracking SQL Server encryption was beyond the scope of the project. So, I had to set my curiosity aside for the time being and complete the penetration test for the client. However, I could not help thinking I was on to something. Was there a way to attack a SQL Server box without any credentials? I decided to take my hypothesis to the lab and try some experiments. What I found was that with a little packet hacking, I could take control of a Microsoft SQL Server box without having any stolen credentials using a Man in the Middle style attack. Man in the Middle Back in my lab, I began to research this more. For my investigation, I was running MSSQL Server 2014 Express on Windows Server 2012 R2. The client machine was a Windows 10 system running MSSQL Management Studio 2014. My attack machine was a relatively new installation of Kali 2.0 Linux. All of these systems are on the same subnet, simulating an attacker on the internal network. This was nearly identical to the setup I had at the client site. This type of attack is known as a man-in-the-middle (MITM) attack. Anitian does these a lot, as we have a lot of expertise on hacking infrastructure devices. The typical setup is to perform some kind of redirect, like an ARP cache poison (which is still possible in some environments), which forces traffic between two systems to be redirected through the attacker’s computer. This allows the attacker to not only see all of the data between the victims, but potentially also to manipulate that traffic. This was exactly what I wanted to do. Understanding the Data The first thing I needed to do was to look at the MSSQL query traffic. In order to make this test more interesting, I used the “SA” account to login. The SA account is the system admin account in SQL Server and can do anything. If my experiments were successful, I could do a lot of fun things with the SA account’s privileges. Once logged in, I launched Wireshark 2.0 on the SQL Server box. It started capturing traffic on the primary interface. I configured Wireshark to use a display filter “tds.query”. This hides all the other traffic and displays just the TDS query packets. (Incidentally, I noticed that the “tds.query” filter object is not available on older versions of Wireshark.) With a traffic capture underway, I switched back to the workstation and executed a query against the sample database I built for this test. The database is called testdb and includes one table called Products. The Products table has two columns named ProductID and ProductName. There is no actual data in the table, but for this test that is unnecessary. This query is designed to pull all information from the database table. The query was executed successfully and the empty table was returned to me. You can see the empty columns listed toward the bottom-right of the screenshot. Switching back to Wireshark, I stopped the capture and looked at the captured data. I spotted one TDS query packet. Clicking on that packet showed me all of the data contained within. MSSQL Server 2014 Express did not have encryption enabled by default, so this data was easy to access. Looking at the decoded data at the bottom of the center pane, it is easy to identify the query. It even includes the carriage return and newline characters. Something interesting to notice is that in between each character of the query is a null byte (hexadecimal 0x00) which is normal for Unicode. This is only noticeable when looking at the raw data in the bottom pane. Wireshark displays these bytes as period characters but really, they are null. This meant that I couldn’t just look for a simple string like “select”. I’d have to take those Unicode null bytes into consideration when searching for the data later, and for when I ultimately try to replace it with my own data. Fun with Ettercap Filters Now that I knew what the data looked like, I could try to find a way to manipulate it. I decided to use Ettercap. Ettercap is a tool specifically designed to perform MITM attacks. It also has a nifty built-in feature called Ettercap filters. A filter would allow me to search the packets for specific data and then manipulate that data. You just write the filter and load it into Ettercap. Then Ettercap automatically replaces data every time it finds a match. The functionality is somewhat limited, but it should work for proof of concept. The filters are written in a simple scripting language. The important functions I intended to use were the search and replace functions. The search function will search for specific data within the packets. The replace function will actually search for data and then replace it with other data. That was the key to this project. Since the TDS query data includes those null bytes, some of the characters are not printable. This meant that I could not merely search for a simple string and replace it with another string. I needed a way to search for a non-printable null byte. Since I cannot type null on a keyboard, I needed another way. Fortunately, Ettercap filters support hexadecimal using “\x” to escape. For example, to search for the letter ‘s’, I can tell Ettercap to search for “\x73”. The null bytes are easily searchable now by searching for “\x00”. Kali includes a program called hexdump that can be used to convert strings to hexadecimal. I used this to convert the string “select” to hex. Once I had the data I needed, I wrote the first test filter and called it “mssql.filter”. The first line ensures that the filter will only run on TCP traffic with a destination port of 1433. If this matches, the filter will output a debugging message to the console to let me know that it found SQL traffic. This is just for my own peace of mind so I know it’s at least partially working. The next “if” statement searches for a string of hex data. This data translates to “select” with null bytes in between each character. If the filter locates that string, it will output another debugging message to the console. Finally, the magic happens. The replace command swaps that exact string with a different string of “ssssss” including the required null bytes. This was just a test to see if the script would run properly. It is important to note that when you replace data in a TCP packet, you must replace it with the exact same number of bytes. If the size of the packet changes, the TCP connection will break. Once the filter is written, it must be compiled. This is easily accomplished with the etterfilter command. There were no errors, so the filter was now ready for testing. I fired up the Ettercap graphical interface and launched an ARP spoofing attack against the MSSQL server and the client workstation with sniffing enabled. I fired up Wireshark and verified that I was seeing traffic being sent between the two victims. Then in Ettercap I went to “Filters -> Load a filter” and chose my filter. I was rewarded with a “Content filters loaded” message down in the Ettercap console. Almost immediately I was receiving “SQL Traffic Discovered” messages as well. Everything was looking positive. The next step was to switch back to the workstation and try executing the query. If it goes according to plan, the “select” string should be replaced with “ssssss” and break the query. I executed the query, but this time I did not receive the empty table result like I did originally. Instead, I received an error. “Incorrect syntax near ‘ssssss’.” That’s perfect! The filter worked exactly as expected. It replaced the “select” string with “ssssss”. The MSSQL server did not know how to handle that and returned an error. That was one step in the right direction. The next step was to replace the entire query string with something that will help me as the attacker. Create the Login I decided to try to add a login to the server. This would be pretty much the best possible scenario for me as an attacker, especially since in this case the workstation victim is logging in as the SA user. In order to add a login, I would have to submit this query to the MSSQL server: CREATE LOGIN anitian WITH PASSWORD=’YouGotHacked1#’; This would add a user to the MSSQL server called “anitian” with the password “YouGotHacked1#”. After converting everything to hex, I updated the mssql.filter file to contain the new data. This filter will search for the string “select ProductID, ProductName from Products where ProductID=1;” and then replace it with the string “CREATE LOGIN anitian with PASSWORD=’YouGotHacked1#’”. I mentioned earlier that you must replace TCP data with the exact same amount of data. So how did I handle that since my new query is shorter than the original? I just added some spaces to the end of my new query with the null bytes surrounding them. This would ensure that the TCP packet stayed the same size, but the spaces wouldn’t interfere with my query being executed successfully. I compiled the filter just like before and then loaded it up into Ettercap. Then I submitted the query from the workstation. Notice the difference between this response and the response before I used the Ettercap filter? Originally, the query returned an empty table. This time, no table was returned. Instead, the server returned a message, “Command(s) completed successfully.” If a database administrator saw this, they would likely dismiss it as some strange error. Unfortunately, they would be too late. I just added my own account to the database system. Now, the real hack was about to take place. From the Windows 10 workstation I logged out of the SA account and then attempted to log in using my (hopefully) newly created anitian account. SUCCESS! I was now logged in with my own account. Unfortunately this account did not have a lot of rights, so I could not do much. However, that could be solved. The next step would be to prepare another Ettercap filter to adjust my account’s rights and then perform a second SQL query injection attack. At this point, I could have easily done all this, but it is rather tedious to do all the hex conversions by hand, and then add all of those null bytes and such. Who wants to go through all of that effort? This was a good enough proof of concept right? No way! I was not about to give up that quickly. Besides, why do all that tedious work, when I can automate the entire process using a script! Automating the Hack The SQLinject.sh shell script can be downloaded here: http://pastebin.com/Nge9rx7g This script automates the entire process from converting the SQL queries to hex all the way to performing the ARP spoofing and loading the Ettercap filter. It makes the process extremely easy. In order to use the script you need four pieces of information. The IP address of the MSSQL server The IP address of the MSSQL client The original query you want to replace The new query you want to inject In this case, I already knew everything except for the SQL query I wanted to inject. I knew I wanted to give the anitian user sysadmin privileges. After a quick lesson in SQL commands, I was able to design with the correct query: ALTER SERVER ROLE sysadmin ADD MEMBER anitian; This would add my new anitian user to the sysadmin role on the server, giving me access to pretty much anything I want. Now that I had all four key pieces of information, I ran the script like this: ./SQLInject.sh –o “select ProductID, ProductName from Products where ProductID=1;” –i “ALTER SERVER ROLE sysadmin ADD MEMBER anitian;” –s 192.168.1.114 –c 192.168.1.100 –f mssql.filter Using the script, I do not have to worry about those pesky hex conversions or null bytes. The script handles it all for me. It will perform the conversions and then output an Ettercap filter to mssql.filter (The filename is based on the –f flag). From there, it runs etterfilter and compiles the filter into mssql.filter.ef. Finally, the script even loads up the command line interface to Ettercap, performs the ARP spoofing attack against the server and workstation and loads the filter! It will even compare the length of the old query and the new query and warn you if the new query is too long. And if the queries are not an identical length, it will pad the new one with spaces to make them identical in length! One single command does everything for me. I executed the script and then switched over to the workstation. I then ran the familiar select query and noticed that I once again received the “Command(s) completed successfully” message. This was a good sign for the attack. I logged out of the SA account and logged back in as anitian. Ta da! You can see in the screenshot that the anitian account is now a sysadmin user. With this level of access I can do whatever I want with the system. It gives me a great pivot point to start attacking other systems on the network. Of course, that assumes this database does not already contain what I am looking for like payment card numbers or personally identifiable information. The biggest downfall to this script is that it requires you to know the original SQL query before it actually happens. Luckily, SQL servers often have batch jobs or queries that are executed regularly or on a set schedule. Watching a Wireshark capture over a period of time should result in at least one query you can target. Of course I could always turn this into a more full-fledged program that performs the MITM attack on its own and then actually proxies the traffic, searching for TDS query packets by type and then automatically replacing the data without the need to know the original query beforehand…but that’s a project for another day. Defending Against SQL MITM Attacks Man in the middle attacks such as this can be devastating. As you can see, I was able to gain complete access to a critical system. A focused hacker may not follow some of the scientific processes I did. Moreover, they could automate this and do it repetitively for hours or days, waiting for just the right conditions. The simplest way to prevent this attack is to require encryption on all database connections. However, merely enabling encryption might not be sufficient. Clients can negotiate the connection with no encryption if it is not required. Also ensure that you use a valid, trusted certificate. An attacker could easily spoof a self-signed certificate. Another defense is to ensure remote queries never use accounts with elevated privileges, such as the SA account. All database queries, especially the programmatic ones, should use an account with the absolute least amount of access they need to do the job. This ensures that if the attacker is able to take over a connection, they cannot use that connection to forge accounts, like I did in this test. Lastly, ensure your infrastructure is patched regularly. Also, segment and isolate database systems from the corporate network. These are best practices that also make MITM type attacks very difficult (if not impossible) to execute. Sursa: https://blog.anitian.com/hacking-microsoft-sql-server-without-a-password/
    7 points
  41. Ban permanent pentru uz exacerbat de prostie.
    7 points
  42. Eu nu am priceput nimic. Iauzi la ala frate, cica sunt militian. Hahahaha. Nu imi vezi ma moaca la avatar? :))))
    7 points
  43. Dacă tot v-ați pus pe reînnoit și adoptat o față mai white-hat, schimbați numele categoriei "Black SEO și Monetizare" în "Internet Marketing" , promit că o să mă ocup eu cu tot ce pot de el cu e-bookuri, studii de caz, tehnici de monetizare și îndrumări generale pentru useri.
    7 points
  44. Salutare baieti, Am realizat acum ceva timp o aplicatie pentru facultate ce avea ca scop ascunderea textelor in imagini (steganografie). M-am gandit sa o periez putin si sa imbunatatesc algoritmul de ascundere astfel incat sa fie cat mai sigur pentru a o putea impartasi cu voi. Uitati ce am obtinut: [#] Teorie Despre steganografie puteti citi putin aici. Steganografia presupune ascunderea informatiei de interes intr-un mediu neobisnuit astfel incat nimeni sa nu suspecteze prezenta informatiei acolo. Pentru a ascunde textul in imagine, m-am folosit de metoda modificarii bitilor cel mai putin semnificativi (LSB) + un algoritm de criptare a mesajului pe baza unei parole. Desi steganografia nu presupune neaparat criptarea informatiei ascunse, este un pas necesar si linistitor pentru cazul in care apar curiosi. [#] Detalii tehnice: - proiect realizat in Visual Studio 2012 - C# - WPF - framework 4.0; - necesita Windows XP sau mai sus cu .NET framework 4.0 instalat; - nu necesita drepturi de administrator, nu necesita instalare; [#] Mod de utilizare: 1. Pentru ascunderea textului in imagine: - selectati imaginea gazda; - introduceti o parola (optional, dar recomandat); - selectati nuantele de culori ce vor fi afectate de modificari (red - green - blue); - selectati gradul de deteriorare al imaginii (1-2-3 biti); - introduceti textul pe care doriti sa il ascundeti; - apasati lacatelul rosu si salvati noua imagine unde doriti. 2. Pentru recuperarea textului - selectati imaginea ce contine textul ascuns; - introduceti parola (daca ati folosit vreo parola); - apasati lacatelul verde. [#] Cazuri tipice de utilizare - Sunteti la birou si doriti sa va salvati vreo lista de mailuri? Sau poate credentiale foarte importante de logare de la vreo cateva servere? Cautati pe net o poza cu o pisica nebuna, ascundeti informatiile in poza si trimiteti poza intregului departament + mailului personal. Toata lumea va rade, nimeni nu va suspecta o scurgere de informatii. - Ati muncit toata noaptea ca sa obtineti un SQLi in fbi.com? Salvati-va sintaxa intr-o poza cu voi la mare si mergeti la somn. Daca va ia politia peste noapte, nu vor gasi si sintaxa salvata intr-un fisier text. - Vreti sa aveti un jurnal personal, dar nu vreti ca altcineva sa va poata citi gandurile? Scrieti orice trece prin cap si salvati totul in colectia personala de poze porno. Serios vorbind, aplicatia este ideala pentru a ascunde informatii sensibile de ochii curiosilor. [#] Performante - Pentru texte scurte, codarea si decodarea textului in imagine se face instant; - Pentru texte mari, va trebui sa asteptati putin. Pe un quad core cu suficient ram dureaza cam 2 minute pentru a coda sau decoda 25.000 de caractere. - Daca va intrebati cat text are loc intr-o imagine, raspunsul este: destul. Intr-o poza 600x600 am reusit sa introduc vreo 40.000 de caractere. - Puteti sa salvati pozele ca BMP sau PNG; nu vor avea dimensiune mai mare decat alte imagini in formatul respectiv, iar diferentele intre culorile afectate nu sunt sesizabile cu ochiul liber. In final, as vrea sa mentionez ca am acordul lui Nytro pentru a pune acest topic la RST Power. Puteti (si chiar va rog) sa umpleti acest topic cu discutii despre criptografie / steganografie / aplicatie. [#] Download: Multumesc pentru atentie. Stay safe! ~~~~~~~~~~~~~~~ Castigatori treasure hunt: 1. black_death_c4t 2. curiosul 3. Matt Felicitari celor 3! Celor care rezolva in continuare, le pot oferi sursa proiectului.
    7 points
  45. Mai tineti minte, cand inca era Y!Messenger 8, s-a scos un idle patch, care practic schimba idle.dll din proiect. Astfel, aveati posibilitatea de a avea Idle la status chiar si in timp ce foloseati calculatorul. Apoi din Y!Messenger 9 daca nu ma gresesc a fost scos idle.dll, si functia a fost implementata direct in executabil. De atunci pana acu am mai cautat, dar nu am gasit nici un idle patch care lucra, surprinzator (ma corectati daca gresesc, eu personal nu am gasit). Cu putina munca in ollydbg, am gasit adresele necesare, si ce trebuie de schimbat. Am facut un patch in C care face el singur toate schimbarile. Il plasati in mapa unde e si YahooMessenger.exe, porniti si dati click pe Patch. Atat. Ca sa apara idle la status, verificati daca Show me as "Idle" e bifat, datii un minut, si asteptati pana apare Idle la status. Dupa aia n-o sa mai dispara. Ca sa-l scoateti, dati logout si login. L-am testat doar pe XP, nu stiu daca pe vista/7 cere drepturi de administrator, imi ziceti voi. Si e testat doar pe versiunea 11, nu garantez ca lucreaza pe altele. Nu ma supar daca il raspanditi si pe alte forumuri. UPDATE: Hai ca a devenit si 11.5 mai popular acum, am adaugat patchul si pentru el. Am adaugat si optiunea de ClearIdle Download: Y!M 11/11.5 IdlePatch: http://depositfiles.com/files/8sm367yy0 Executabilul cu patch aplicat: Y!M 11: http://depositfiles.com/files/fb2lmhp13 Y!M 11.5: http://depositfiles.com/files/iupwq52nn Pe cei care ii intereseaza, tutorial cum sa realizati hackul de la 0 (pentru 11.5 principiul este exact acelasi) Y!Messenger 11 IdleHack cu OllyDbg
    7 points
This leaderboard is set to Bucharest/GMT+02:00
×
×
  • Create New...