Jump to content

behave

Active Members
  • Posts

    414
  • Joined

  • Last visited

Posts posted by behave

  1. I. Crowler script

    1. Pui toate "gadget-urile" astea intr-un director, denumit in continuare "root"

    2. Te asiguri ca in directorul specific fiecarui "gadget" index.html este defapt demo pur fara alte explicatii si prostii

    3. Faci un script php cu scandir care face ss la fiecare index.html

    ca sa faci ss din php citesti aici Website screenshots using PHP - Stack Overflow

    4. Salvezi ss-ul in fiecare director sub denumirea th_antiduplicate_1.png si antiduplicate_1.png

    5. Arunci privire de ansablu sa vezi ca toate is ok

    II. Listing script

    1. Cu php scanezi root si afisezi imaginile mentionate la I.4 (daca nu sunt afisezi warning)

    III. To much load

    file_put_contents('index.html', file_get_contents(listing_script.php)); //devine static -> light fast

  2. mysql_real_escape_string este deprecated, dar are si versiune pdo care isi face treaba foarte bine..

    Pentru ca scripturile custom trebuie sa aiba un + fata de framework-uri acel plus ar trebui sa fie optimizarea.

    Din acel motiv tin sa subliniez din nou ca nu este bine sa dai prepare la toate query-urile: primul link din google zice asa

    PHP MySQL prepared SQL statement vs SQL statement | ErlyCoder

    Un alt lucru care as dori sa-l subliniez este ca string-urile trebuiesc verificate inainte de a ajunge la query pentru a putea interactiona cu utilizatorul.. majoritatea lor nu sunt h4x0ri... de aceea indiferent de camp ii poti pune escape-ul din sql iar testul il faci mai sus pentru a putea oferi feedback..

  3. prepare e consumatoare de resurse de cele mai multe ori

    Cea mai buna metoda impotriva la sql injection este sa verifici daca datele trimise sunt cele care trebuie sa fie trimise...

    De exemplu, daca astepti sa primesti un integer atunci te folosesti de intval, pt altele mai complexe regex

    Parerea mea ca daca faci u cms-ul tau nu trebuie sa pasesti dupa framework-uri si sa faci codul mai putin consumator de resurse... E plin net-ul de benchmark-uri... foloseste-le

  4. Poate e vina unui stealer dintr-un botnet care in urma infectarii iti modifica hosts din windows sa trimite parolele prin server-ul lor. Si cum s-au infectat mai multi decat ii tine server-ul acum nu-ti mai merge..

    Da un traceroute la facebuci

  5. Uneori uniii configureaza legatura bazei de date cu site-ul cum trebuie:

    1. pe user-e cu acces diferite (nu toate scripturile cu acelasi user cu acces full)

    2. cu fisierul cu date de conexiune pus intr-un loc in care nu ai acces de pe user-ul pe care ii site-ul decat sa-l rulezi

    Metoda 1:

    O chestie pe care o poti incerca este:

    1. sa gasesti un script/sectiune etc din aplicatia lor in care teoretic ar trebui sa gasesti datele de care esti tu interesat

    2. pui un filtru cum am explicat mai sus, sa nu vada chiar toata lumea ce "mesteresti" tu

    3. cauti handler-ul de la db si incepi sa te joci

    ** am considerat ca ai acces la fisiere

  6. Cauti o pagina care stii sigur ca are aces la bd, pui un filtru pe baza de ip sau de get

    Ex:

    If($_SERVER['remote_addr'] == 'adresa ta publica')

    Si acolo in functie de baza de date iti inserezi codul tau (luat de pe google :) ) pentru a vedea tabelele si apoi sa extragi datele... sunt clase functii sa-ti extragi pe rand tabelele in format xml, json, csv, etc..

    Sa nu fie smecher si sa aiba user-ii la db configurati cum trebuie ca o sa-ti fie mai greu

  7. Ma vrei sa-ti spuna pe fata ca face magarii si nu isi doreste sa-l salte garda? De ce nu-i dati omului raspunsul la ce va intreaba si ii umpleti post-ul de prostii.

    Deci ma "Sifonatatule", pardon, ponta:

    1. Gasesti stick-uri usb de la trendnet si la Ocean si sunt si destul de ieftine. Nu au capacitatile unei antene alfa dar isi fac treaba.

    2. Poti deghiza antena ta intr-un hdd extern sau intr-un telefon "la incarcat" pe usb

    3. O poti tine in geanta din material textil

    Parerea mea e ca ai facut cea mai mare greseala luand mac pentru magarii... persoane importante din securitate il considera cel mai baban cal troian

  8. Intra pe link-ul asta:

    https://panopticlick.eff.org/

    1. Fa testul

    2. Sterge cookies, schimba ip, mergi la cafenea si stai cu laptop-ul sub o masa.

    3. Refa testul

    4. Surpriza

    Tine cont ca este ceva public.

    Identificarea se face pe IP, UserAgent:

    $etag = substr(sha1($secret . sha1($_SERVER["REMOTE_ADDR"]) . sha1($_SERVER["HTTP_USER_AGENT"])), 0, 18);

    Momentan, daca schimbi IP + stergi cookies + stergi cache esti protejat(cel putin de metodele publice), bineinteles ca pot exista apllet-uri sau alte nebunii semnate anumite authority-uri prin care se pot vedea seriile de hardware, dar asta e viata.

    Off-topic: Daca vrei sa fi invizibil, lasi tehnologia acasa si intri intr-un buncar sub pamant la 50-100m adancime(nu mai merge nici daca esti in padure, te gasi dupa ritmul batailor inimii).

  9. Nu trebuie sa denigrezi tara in care traiesti.

    Sunt o sumedenie de tari care sunt supranumite simboluri ale civilizatiei unde nu stau la coada si se imping ci isi dau in cap.

    Sa nu vorbesc de cretinoizii care stau dupa iphone cu sacul de dormit..

    scuzati de off topic

    Te numesti roman daca .... stai la coada pt. ceva ieftin !

    //Gt free 25 $ deja sa golit stocul de la paypal la cate cereri sa facut ! :))

×
×
  • Create New...