Jump to content

SilenTx0

Active Members
  • Posts

    531
  • Joined

  • Last visited

  • Days Won

    14

Everything posted by SilenTx0

  1. Si tu crezi ca cineva o sa negocieze chestii de genul asta pe mess? Fa-ti macar un id de jabber.. Oricum nu se oboseste nimeni pentru 32$
  2. SilenTx0

    test

    test
  3. Tutorialele la SQL Injection vor fi explicate mai mult pe partea de SQL, adica ce face fiecare chestie din query-ul folosit.
  4. Posibil, dar la o versiune BETA.
  5. La SQLi vor fi mai multe subcategorii insa nu vom putea aborda toate tipurile de SQL Injection (momentan avem pentru MYSQL Injection, urmeaza si pentru alte servere SQL).
  6. Cu ajutorul lui @djxpaul am reusit sa refacem designul sistemului de learning. Pentru cei curiosi, cam asa arata: Orice sugestie este binevenita.
  7. SilenTx0

    [XSS] AT&T

    Cei de la at&t platesc doar daca ai cont pe platforma aia a lor(unde trebuie sa dai 100$ sau 300$)?
  8. Multumesc. Platforma va ramane in romana dar va fi tradusa si in engleza.
  9. Multumesc mult pentru feedback-urile pozitive. In scurt timp sper sa lansez o versiune BETA.
  10. @Viral-One nu stiu exact.
  11. Pwnthecode este o platform? educa?ional? care are ca scop dezvoltarea, responsabilizarea ?i antrenarea pasiona?ilor de securitate. Scopul definit al platformei este s? demonstreze cât de periculoase sunt vulnerabilit??ile web dar ?i s? înve?e utilizatorul despre anumite bre?e de securitate pe care acesta, ulterior, va înv??a s? le repare în vederea îmbun?t??irii securit??ii pe pia?a IT. Platforma se adreseaz? tuturor cunosc?torilor dar ?i celor mai pu?in specializa?i în domeniul IT; de la web designeri, programatori, pân? la profesori, dar, în principal, celor care de?in un website si care activeaz? în domeniul web. (more soon)
  12. De avut grija si la cine va laudati Î?I TORNI VECINII, PRIME?TI BANI. Românii care vor da informa?ii Fiscului vor fi r?spl?ti?i financiar | Libertatea.ro
  13. Iei duplicate sigur:)
  14. Si ai primit valid pe ele?
  15. Pai dupa experianta cu cei de la Yahoo unde raspundeau dupa 30 zile si atunci imi spuneau ca nu pot reproduce vulnerabilitatea, le trimiteam videopoc si iar asteptam 30 zile sa-mi raspunda, fac video poc la tot ce gasesc:))
  16. 1. 2. 3. 4. 5. 6. 7. 8. 9. Mai am cateva dar nu le-am mai uploadat. Toate duplicate...greu de crezut.
  17. Da. Dupa cum am spus, functiona cu aproape orice dar in video am folosit un vector care necesita interactiunea utilizatorului pentru a intelege cei de la Yahoo unde este vulnerabilitatea (se prind cam greu).
  18. Sunt deja in HOF .
  19. Functiona cu aproape orice vector si pe majoritatea subdomeniilor de genul **.yahoo.com
  20. Ce sa apreciez? Un tutorial de doi bani scris gresit? // Pai trebuia sa precizezi de la inceput ca nu e facut de tine.
  21. Cand nu prezinti sursa se subintelege ca e facut de tine.
  22. - Java != Javascript - Doar prostii ce ai scris tu aici. - 99% din persoanele care au impresia ca stiu XSS rezuma exploatarea acestei vulnerabilitati la furtul cookie-urilor si alte prostii asemanatoare. Prin acest tip de vulnerabilitate se pot face multe altele... Prezinta-ne cateva argumente pentru cele afirmate in legatura cu browserul. - ai impresia ca toti care exploateaza xss sunt script kiddies? haha=))))De ce tot faceti tutoriale daca nici voi nu intelegeti unele lucruri si nu stapaniti ce incercati sa invatati pe altii?
  23. Felicitari! 03-04-2013, 06:45 PM ...asa dupa parerea ta, mai merge? Daca intrai macar pe linkul ala ai fi vazut ca nu mai merge...dar pentru +1 ce mai conteaza ca merge sau nu?
  24. Si asa fac companiile bani de pe urma unor persoane mai putin inteligente...
×
×
  • Create New...