Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 01/27/18 in all areas

  1. `If you don’t want to give your phone number to a website while creating an account, DON’T GIVE IT TO THEM, because today I’m going to show you a trick that you can use to bypass SMS verification of any website/service. Are you ready for the hack? If yes,…… Let’s do this! Before jumping into the how to guide, take a look at the things you can learn from this article: `Free SMS receive online services. `How to Bypass Facebook, Tinder, Twitter, Whatsapp, Instagram, Chatroulette, GMail or Yahoo SMS verification. `Make fake accounts! `That means, you can bypass any phone verification API by using the below trick. - Method #1. Using Recieve-SMS-Online.info - `Recieve SMS Online is a free service that allows anyone to receive SMS messages online. It has a fine list of disposable numbers from India, Romania, Germany, USA, United Kingdom, Netherlands, Italy, Spain and France. `Here is how to use Recieve SMS Online to bypass SMS verification: 1. Go to www.receive-sms-online.info: 2. Select any phone number from the website, then enter the number as your mobile number on the “Phone number” box: 3. Send the verification code…. ( If that number is not working, skip to the next one) 4. Click on the selected number on the website. You will be directed to the inbox: 5. You can find the verification code in the disposable inbox. Enter the code in the verification code field, then click verify code. 6. The account should now be verified. `There are many free SMS receive services available online. Some of them are given below: http://receivesmsonline.in http://hs3x.com http://sms-receive.net http://www.receive-sms-now.com http://www.receivesmsonline.net http://receive-sms-online.com http://receive-sms.com http://receivesmsonline.com http://receivefreesms.net Sursa: http://hackingnewstutorials.com/how-to-bypass-facebook-tinder-twitter/
    2 points
  2. Domnul @Usr6 mi-a trasat sarcina sa scriu write-up-ul (modul in care am rezolvat problema). Asa ca hai sa incepem. Nivelul 0 Challenge-ul incepe cu o poza, jpeg: TheBodyguard.jpeg si cu un fisier script python (denumit de mine password_encoder.py) Mai intai analizam poza (eu am preferat binwalk) si observam ca are concatenat la sfarsit un fisier zip: Avand in vedere faptul ca avem si un script python ce pare sa codeze parola, putem presupune ca arhiva atasata este parolata. In mod normal binwalk incearca sa dezarhiveze/decomprime arhivele pe care le intalneste, dar in acest caz ne-ar incurca mai mult, asa ca vom rula binwalk --extract --carve TheBodyguard.jpg. Acum avem un dosar _TheBodyguard.jpg.extracted unde vom gasi un fisier 14757.zip (deoarece a fost gasit la offset-ul 0x14757). Daca vom incerca sa dezarhivam acest fisier zip, ne vom lovi de necesitatea unei parole. Nivelul 1 Acum vom analiza script-ul python, pentru a determina parola. La prima vedere pare cam complicat, asa ca vom incerca sa urmarim executia de la capat la inceput. Stim ca avem output-ul "You need this:201,203,165,195,165,191,205,187,181,191,173,187,173,187,193,199,", asa ca vom cauta codul ce genereaza aceasta linie; si il gasim pe ultimul rand al script-ului. Observam ca apeleaza functia enc2 cu avand ca prim parametru parola noastra, iar ca al 2-lea parametru rezultatul functiei enc2. Daca analizam corpul functiei enc2 observam ca aceasta functie concateneaza suma valorilor numerice a caracterelor de cele 2 string-uri primite ca parametrii (t1 si t2). Aici observam ca lungimea lui t1 trebuie sa fie mai mica sau egala cu lugimea lui t2. Altfel vom avea erori. Dar t2 este de fapt parola noastra codata cu enc1. Iar in enc1 observam ca facem ROT+3 (adica "a" devine "d", "b" devine "e", etc), doar daca este o litera mica; altfel sarim peste. Din datele de mai sus deducem ca parola este formata doar din litere mici, mai exact din 16 litere mici. Inarmati cu aceste date vom incerca o implementare in python (ipython mai exact): Mai intai extragem sumele de caractere ca un array de intregi (In [3] in ipython). Apoi generam toate sumele posibile ce pot rezulta din utilizarea functiei enc2 (ne intereseaza doar sumele ca valori numerice; argumentul functiei str din bucla for) si le stocam in dictionarul nostru (declarat in In [4]), impreuna cu literele aferente care au generat suma (o suma poate fi generata cu mai multe litere, cum poate fi observat in Out [8]). La sfarsit generam toate combinatiile posibile si obtinem 8 posibile parole, dar prima pare cea mai promitatoare. O utilizam si ne alegem cu un fisier prng, fara nici o extensie. Nivelul 2 Deoarece fisierul prng nu are nici o extensie, vom apela la utilitarul file pentru a identifica subiectul. Aflam ca este tot o arhiva de tip zip, asa ca il redenumim in prng.zip. In momentul in care incercam sa il dezarhivam, ne lovim de o parola si un indiciu sub forma altui script python: De aceasta data, scriptul se vrea un pseudo random number generator, ce isi genereaza seed-ul dintr-o structura python folosita pentru stocarea datei. Aceasta tip de date (named tuple) este strurata in felul urmator: pozitia 0: anul (accesabil si prin membrul tm_year) pozitia 1: luna (accesabil si prin membrul tm_mon) pozitia 2: ziua lunii (accesabil si prin membrul tm_day) pozitia 3: ora zile in format 24h (accesabil si prin membrul tm_hour) pozitia 4: minutele (accesabil si prin membrul tm_min) pozitia 5: secundele (accesabil si prin membrul tm_sec) pozitia 6: ziua saptamanii (accesabil si prin membrul tm_wday) pozitia 7: ziua din an (accesabil si prin membrul tm_yday) pozitia 8: decalajul aferent orei de vara (accesabil si prin membrul tm_isdst) Noi nu suntem interesati decat de pozitiile 0, 2, 3, 4, 5. Pe de alta parte, analizand functia password_gen, observam ca pozitiile pare din string-ul seed sunt pastrate (deci sunt cifre mereu) iar pozitiile impare sunt inlocuite cu litere din alfabet, aflate la pozitia respectiva (din punct de vedere lexicografic). De aici putem deduce ca parola noastra nu poate fi mai lunga de 27 de caractere (deoarece ultimul caracter poate fi o cifra). In continuare vom face niste supozitii legate de data folosita ca seed, si anume vom presupune ca este data crearii/modificarii fisierului din arhiva (sau foarte aproape). In fond si la urma urmei putem oricand sa facem brute-force pe parola cu un program asemanator John The Ripper, folosind ca masca pentru parola ?db?dc?df?dh?dj?dl?dn?dp?dr?dt?dv?dx?dz?d. Daca listam continutul arhivei (folosind unzip -l prng.zip) nu vom avea decat data, ora si minutele, nu si secundele. Ca atare vom face o listare mai completa a arhivei in speranta ca vom obtine o data completa, folosind comanda unzip -Z -l -v prng.zip: Inarmati cu aceste date, vom incerca un mic script python: Mai intai declaram o functie care va calcula acea variabila seed ce se afla la inceputul script-ului original, folosind un struct_time ca argument. Apoi copiem functia password_gen. In ultimul rand vom crea o variabila timestruct (de tip struct_time) ce va contine data fisierului, folosind functia strptime (adica vom aplica o functie de parsing pe string-ul cu data). Avand aceste detalii, apelam functia password_gen pentru a obtine seed-ul ce serveste ca parola. Din nefericire aceasta parola nu a functionat, dar putem presupune ca suntem pe aproape. Daca presupunem ca nu avem secundele corecte putem genera o lista de parole (unice) pentru fiecare secunda posibila: Incercand aceste variante, descoperim ca "2b1d3f2h" este parola potrivita, si obtimem un fisier ' .64'. Nivelul 3 Fisierul obtinut la pasul anterior nu pare prea darnic in a ne prezenta vre-un indiciu; utilitarul file nu ne poate spune decat ca avem de aface cu un fisier text ASCII cu terminatii de linie CRLF (adica Windows/DOS). La o analiza mai atenta, observam ca avem de aface cu un fisier cu mai multe linii, fiecare linie avand un numar diferit de spatii alble (caracterul ASCII 0x20). Din start am presupus ca avem de aface cu ceva base64 si ca numarul de spatii albe este relevant. Aici m-am blocat din cauza propriei prostii si neatentii, si am pierdut cam o saptamana (adica aproximativ 10 ore distribuite de-a lungul a 7 zile). Cand am inceput challange-ul, cel de-al 2-lea indiciu era deja postat. Asa ca m-am folosit de el. Indiciul decodat ne spune Inarmat cu aceste informatii, e timpul pentru niste experimente. Mai intai citim fisierul, si il spargem in linii de spatii si observam ca avem 12 linii. Acum sa vedem cate spatii albe avem pe fiecare linie (in poza In [5] si Out [6]). Deci nici un numar nu trece de valoarea 64, iar cum fisierul are extensia 64, indiciul a fost codat in base64 si ni s-a si precizat ca indiciul "este 2 indicii", probabil aceste numere sunt indecsii alfabetului base64. Construim o variabila (in poza este denumita alphabet la linia In [7]) in care vom stoca alfabetul base64 (vom folosi alfabetul clasic, A-Za-z0-9+/). Acum folosim sirul de numere de mai sus ca indecsi si... ne-am blocat. Obtinem S3+waDCjc4li, care decodat ne da urmatorul sir de bytes: Problema este extrem de simpla: noi avem niste lungimi de siruri de spatii albe, deci, pornesc de la 1, dar array-urile in python pornesc de la 0. Si asa am pierdul degeaba o saptamana, incercand tot felul de alfabete ezoterice, si cautand alte explicatii. Pana la urma l-am contactat pe @Usr6 care m-a trezit la realitate De indata ce corectam problema index-ului obtinem solutia.
    2 points
  3. Comertul de date cu caracter personal este interzis. Mucles.
    2 points
  4. Salutare, m-am gandit ca la cei mai incepatori cat si la cei mai avansati le-ar prinde bine o lista cu masini virtuale vulnerabile pentru a exersa/aprofundiza cunostintele de pentesting/hacking. Mai jos aveti o lista masinute cu, care sa va jucati in timpul liber 1. Kioptrix Level 1 2. Kioptrix Level 2 3. Kioptrix Level 3 4. Kioptrix Level 4 5. Kioptrix Level 5 6. Fristileaks 1.3 7. Stapler 1 8. VulnOS 1.2 9. SickOS 1.2 10. BrainPan 1 11. HackLab:Vulnix 12. /dev/random: Scream 13. PwnOS 2.0 14. SkyTower 15. Mr. Robot 16. Pwnlab init 17. IMF 18. Hacking Albania 19. Tr0ll 1 20. Tr0ll 2 21 Lord Of The Root 22. Pegasus 23. PwnOs 1.0 24. DC 416 25. Hackfest 2016: Quaoar 26. Hackfest 2016: Orcus 27. Hackfest 2016: Sedna 28. Hollynix 1 29. Hollynix 2 30. Necromancer 31. SpiderSec 32. Wallabys Nightmare 33. Booby 1 34. /dev/random: Sleepy 35. Droopy V0.2 36. Webgoat 37. Multilidae Aici aveti linkurile la cateva din ele: Kioptrix: Level 1 (#1) https://www.vulnhub.com/entry/kioptrix-level-1-1,22/ Kioptrix: Level 1.1 (#2) https://www.vulnhub.com/entry/kioptrix-level-11-2,23/ Kioptrix: Level 1.2 (#3) https://www.vulnhub.com/entry/kioptrix-level-12-3,24/ Kioptrix: Level 1.3 (#4) https://www.vulnhub.com/entry/kioptrix-level-13-4,25/ Kioptrix: 2014 https://www.vulnhub.com/entry/kioptrix-2014-5,62/ FristiLeaks: 1.3 https://www.vulnhub.com/entry/fristileaks-13,133/ Stapler: 1 https://www.vulnhub.com/entry/stapler-1,150/ VulnOS: 2 https://www.vulnhub.com/entry/vulnos-2,147/ SickOs: 1.2 https://www.vulnhub.com/entry/sickos-12,144/ Brainpan: 1https://www.vulnhub.com/entry/brainpan-1,51/ HackLAB: Vulnix https://www.vulnhub.com/entry/hacklab-vulnix,48/ /dev/random: scream https://www.vulnhub.com/entry/devrandom-scream,47/ pWnOS: 2.0 https://www.vulnhub.com/entry/pwnos-20-pre-release,34/ SkyTower: 1 https://www.vulnhub.com/entry/skytower-1,96/ Mr-Robot: 1 https://www.vulnhub.com/entry/mr-robot-1,151/ PwnLab: init https://www.vulnhub.com/entry/pwnlab-init,158/ IMF https://www.vulnhub.com/entry/imf-1,162/ Webgoat https://www.owasp.org/index.php/Category:OWASP_WebGoat_Project Multilidae https://www.owasp.org/index.php/OWASP_Mutillidae_2_Project Daca mai stiti vreuna care nu este pe lista, spuneti si o adaugam. Have fun xD
    1 point
  5. Ce vremuri s-o ajuns. Inainte cautai sa trimiti sms gratis, acum cauti sa primesti
    1 point
  6. GTX 1080 Ti https://www.caseking.de/en/pc-components/graphics-cards/nvidia-graphics-cards/geforce-gtx-1080-ti transport https://www.caseking.de/ckShippingcosts
    1 point
  7. North Korea at its finest "Bithumb has also been a victim of a hacker attack originating from North Korea, in which $7.1 worth of BTC and Ether had been stolen." *au uitat milionul dar tot ii funny
    1 point
  8. Another day, another cryptocurrency exchange under cyber attack – This time Coincheck, Japanese cryptocurrency exchange has been hacked and lost $534 million in NEM tokens. One of Japan’s and Asia’s largest cryptocurrency exchange Coincheck has suffered a data breach in which unknown hackers have stolen 58 billion Yen of the virtual currency “NEM (Nemu)” ($534 million – €429 million) from its digital wallets. According to local media, the Tokyo based exchange has confirmed that it has suffered what appears to be the biggest hack in the history of cryptocurrency business. In a press conference held earlier today, Coincheck’s president Koichi Wada apologized to the customers and said that the law enforcement authorities are already investigating the incident. “Currently, credit card, Pay Easy, and convenience store payments are suspended. We sincerely apologize for these inconveniences and will continue to do our best to be back to normal operations as soon as possible,” said Coincheck’s blog post. Initially, Coincheck suspended the trade for NEM tokens without stating any reason or providing additional information. However, on Friday evening, the company conducted a press conference and announced that it has suspended the trade for almost every cryptocurrency after the incident. According to the president of blockchain company NEM.io Lon Wong “This is the biggest theft in the history of the world.” “It’s unfortunate that CoinCheck got hacked. But we are doing everything we can to help,” Wong said. This is not the first time when a Japanese cryptocurrency exchange is in news for all the wrong reasons. In 2014, Tokyo-based Mt. Gox Bitcoin exchange suffered a cyber attack in which 850,000 Bitcoins were stolen. The company managed around 80% of the world’s Bitcoin trades but ended up filing for bankruptcy. It is unclear what will be the exact impact of Coincheck breach or how much it will affect the value of other cryptocurrencies. It is advised that investors should make sure their wallets are safe from cyber attacks since there has been a 100% increase in attacks against cryptocurrency wallets and exchanges. At the time of publishing this article, Coincheck’s website was online but its operations were suspended. 9th Breach Against A Cryptocurrency Platform In Last 6 Months This is the 9th major successful security breach against a cryptocurrency platform. Here is a look at seven previous data breaches against cryptocurrency exchanges: 1: July 4th, 2017: Bithumb hacked and 1.2 billion South Korean Won stolen. 2: July 17th, 2017: CoinDash hacked and $7 million in Ethereum stolen. 3: July 24th, 2017: Veritaseum hacked and $8.4 million in Ethereum stolen. 4: July 20, 2017: Parity Technologies hacked and $32 Million in Ethereum stolen. 5: August 22nd, 2017, Enigma marketplace hacked and $500,000 in Ethereum stolen. 6: November 19th, Tether hacked and $30 million worth of tokens stolen. 7: December 7, 2017: NiceHash hacked and $70 million stolen. 9: December 21, 2017: EtherDelta hacked and $266,789 in Ethereum stolen. Sursa: https://www.hackread.com/coincheck-cryptocurrency-exchange-hacked-530-million-stolen/
    1 point
  9. Da-ti putin silinta si ia bacu'! E un kkt de examen. Iar pe urma te angajezi si faci bani si te inscrii si la o facultate, ceva la FR/FF, o particulara d-asta, oricum mai toate acum sunt de mare porc. In Romania se pune accent pe hartii si fara patalama nu prea te baga lumea in seama, mai ales companiile serioase care lucreaza cu firme de HR, iar la HR sunt toate frustratele care stiu doar sa-si faca unghiutele si sa clefeteasca guma toata ziua. Poti sa prinzi la start-up-uri, dar o sa fii exploatat pe bani putini. "Ca e mai greu la inceput, pana ne dezvoltam". "Noi aici suntem o familie!" "Trebuie sa invatam si sa facem de toate". Numai ca sefuletii pe urma isi iau Jeepane si pleaca in vacante in Caraibe si uita de "familia" de la birou.
    1 point
  10. Ce bine sa faci facultate si sa stai in camin...:)))
    1 point
  11. E OK sa ai bac-ul si daca nu vrei sa te angajezi... Nu cred ca e necesar, nu stiu daca o fi cumva obligatoriu din punct de vedere legal, dar in principiu cred ca multe firme cer bac-ul pentru ca e de bun simt sa il ai.
    1 point
  12. 1 point
  13. Dar de ce sa lase asa ceva? Du-te frate pe TPU, pe Softpedia sau ce alte forumuri mai sunt. Eu cand intru aici intru sa citesc ceva interesant, sa imi clatesc ochii si de multe ori sa imi dau seama cat de putine stiu. De ce sa vad aici coduri de cs 1.6 si deface-uri care erau facute acum 15 ani pe forumul asta? Intru aici sa citesc ce scriu oamenii de calitate. Eu chiar v-as da un test la inregistrare. Ce stiti sa faceti? Stiti programare? Stiti networking? Critografie? Un test separat pentru fiecare categorie, sa aduca ceva bun aici. Sa stim ca se afla specialisti printre noi. Nu agarici. Inainte intram aici cand posta Nytro stiri de securitate. Intru aici cand stiu ca nu mai am nici o rezolvare la problema mea de linux si tex ma poate ajuta. Cand vreau cate o carte si nu am de unde sa o iau. Despre asta este un forum. Nu despre gainarii si aberatii.
    -1 points
  14. probabil sta la camin. dupa scroll s-o confirmat vezi sa o ascunzi bine cand trece administratorul prin vizita.
    -1 points
×
×
  • Create New...