Jump to content

Ganav

Active Members
  • Posts

    1374
  • Joined

  • Last visited

  • Days Won

    14

Everything posted by Ganav

  1. Ca si tehnici de mitigare am putea folosi urmatoarele abordari: Blocarea bazei de date/tabelei pentru adaugarea de utilizatori: ALTER DATABASE <baza de date> SET READ_ONLY WITH NO_WAIT LOCK TABLES tabela WRITE; -- Dupa ce suntem siguri UNLOCK TABLES; Putem da lock la tabela cu utilizatori admini dupa ce ne-am creat unul. Detectarea de base_64 este simpla(cautam un string in mod recursiv in sursa). Problema este a un algoritm de codare base_58 sau base_71 este foarte usor de implementat sub un nume diferit ca si functie. In acest caz am putea face cautarea dupa apelul functiei eval(). Aceasta ar acoperi majoritatea problemelor legate de decoarea si interpretarea unui string ca si cod php. Am putea face un hook pe mailer daemon(toate apelurile sunt interceptate astfel). Urmatorul tutorial ne poate fi de folos: Redirecting functions in shared ELF libraries - CodeProject
  2. Ai iso-ul aici: > BackTrack > BackTrack 5 R3 - LQ ISO Poti incerca si alte distributii ca backtrack: kali: http://www.kali.org/downloads/ NodeZero Downloads - NodeZero Linux BackBox Linux Downloads | BackBox Linux Blackbuntu Blackbuntu Download | Penetration Testing Tools Samurai Web Testing Framework Samurai Web Testing Framework Knoppix STD S-T-D Pentoo Pentoo WEAKERTH4N WeakNet Laboratories 2013 » WEAKERTH4N BLUE GHOST Matriux Krypton Matriux - The Open Source Security Distribution for Ethical Hackers and Penetration Testers and Forensic Experts DEFT Download | DEFT Linux - Computer Forensics live CD Caine DOWNLOADS
  3. TOR nu poate fi crack-uit la nivel criptografic. Cu toate ca in 2013 s-au descoperit noi tehnici de factorizare a numerelor prime(foarte utile in gasirea perechilor de chei publice/private RSA) efortul computational necesar inca este ridicat. Daca ai suficiente resurse ai putea efectiv "convinge" proprietarii respectivelor statii sa iti ofere acces la acestea sau chiar sa iti creezi propria retea de exit node-uri si sa monitorizezi tot traficul care iese din aceasta. De acolo poti descoperii nodurile la o adancime de nivel unu si tot asa poti cunoaste tot mai mult din reteaua TOR. Daca detii exit node-uri poti aplica atacuri de tip MITM pentru a intercepta si decripta trafic criptat(de ex. SSH; cand te conectezi la un o statie clientul ssh te intreaba daca cheia publica este valida in cazul in care autenticarea se face pe baza utilizator parola). In TOR fiecare nod cunoaste nodurile imediat adiacente(adresa IP a acestora mai exact).
  4. In primul rand aceasta este o cerere. Deci, de ce ai postat-o in sectiunea Programe Hack? 301b9c4c93ef05f347d052fa40f80c64c5fb0b94 este un hash nu o parola. Pare a fi SHA1. Poti verfica tipul hash-ului folosind script-ul de aici: https://code.google.com/p/hash-identifier/downloads/list
  5. Acest tutorial face parte din continuarea unei serii incepute aici: https://rstforums.com/forum/87361-tut-comenzi-utile-bash-1-a.rst#post560313 Un material pe aceasta tema, de asemenea interesant, se gaseste la: https://rstforums.com/forum/43047-sh0rt-line-c0de.rst mount /cale/catre/imagine.iso /mnt/cdrom <-oloop>) Comanda de mai sus monteaza o imagine .iso intr-un director anume. Optiunea -oloop permite folosirea fisierului(a imaginii) ca un device de tip block. fuser [numar port]/[protocol] Comanda de mai sus gaseste procesul asociat unui port deschis(pid-ul acestuia mai exact). du -hc * Comanda afiseaza spatiul ocupat in Kb/Mb/Gb al unui folder pentru fiecare fisier pe care il contine. In acest exemplu toate fisierele vor fi luate in considerare. python -m smtpd -n -c ServerDebug localhost:2025 Aceasta comanda creeaza un smtp server care asculta pe portul 2025 si permite operatii de depanare. Server-ul afiseaza la iesirea standard(stdout) antetele email(e-mail headers) si corpul mesajelor(email body) perl -pi -e 's/sir1/sir2/g' fisier* Comanda de mai sus inlocuieste in toate fisierele din directorul curent care incep cu string-ul "fisier" cuvintele "sir1" cu "sir2". sed -i 's/sir1/sir2/g' fisier Comanda este asemanatoare cu cea de mai sus. ps auxf Comanda de mai sus listeaza toate procesele active la un moment dat precizand si relatia dintre acestea(care sunt procese de tip parinte si care sunt fiii acestora). netstat -ant | awk '{print $NF}' | grep -v '[a-z]' | sort | uniq -c Comanda afiseaza numarul si tipul conexiunilor active la un moment dat. for i in */*.rar; do unrar i $i; done for i in *.rar; do unrar i $i; done for i in */*.zip; do unzip i $i; done for i in *.zip; do unzip i $i; done for i in */*.tar.gz; do tar zxvf i $i; done for i in *.tar.gz; do tar zxvf i $i; done for i in */*.tar.bz2; do tar xvjf i $i; done for i in *.tar.bz2; do tar xvjf i $i; done Comenzile de mai sus prezinta mijloace de a dezarhiva mai multe tipuri de arhive(.rar, .zip, .tar.gz, .tar.bz2). Dezarhivarea se poate face pentru toate fisierele de un anumit tip(care au o anumita extensie) din directorul directorul curent: *.extensie(.rar, .zip, .tar.gz, .tar.bz2) sau pentru toate subdirectoarele din directorul curent: */*.extensie(.rar, .zip, .tar.gz, .tar.bz2). Rezultatele vor scrise in directorul din care s-a lansat comanda. for i in `ps aux | grep httpd | awk '{print $2}'`; do lsof -n -p $i | grep ESTABLISHED; done; Comanda de mai sus afiseaza toate legaturile stabilite cu procesul apache. tcpdump -nli eth0; tcpdump -nli eth0 src or dst xx.xx.xx.xx; tcpdump -nli eth0 port 80; tcpdump -nli eth0 proto udp tcpdump permite vizualizarea pachetelor dintr-o retea. Optiunile cele mai comune(utile) sunt: -n afiseaza adrese IP in format numeric(nu ne trebuie numele dns) -l afiseaza o linie imediat ce este gata(nu mai facem procesari aditionale) -i eth0 reprezinta interfata de retea pe care dorim sa monitorizam pachetele src sau dst reprezinta sursa respectiv destinatia pachetelor. Mai sus acestea sunt reprezentate cu xx.xx.xx.xx port 80 urmareste pachete HTTP(de fapt orice este transmis/receptionat pe acest port) proto udp afiseaza doar pachete de tip UDP Putem combina aceste optiuni cu "and" si "not" in functie de cerinte. tr -dc '[:lower:]' < /dev/urandom | head -c 10 Comanda de mai sus genereaza un string de zece caractere printabile dupa care il afiseaza la iesirea standard(stdout). ^u Comanda elimina campurile de parole scrise gresit(acestea de regula nu sunt vizibile). statie_destinatie nc -l 2014 > iesire; statie_sursa nc statie_destinatie 2014 < intrare; Comanda de mai sus lanseaza utilitarul netcat in mod de ascultare pe statia destinatie; tot traficul primit pe portul 2014 este stocat in fisierul iesire. Pe statia sursa netcat citeste un flux de octeti din fisierul intrare dupa care il scrie peste retea statiei destinatie care il va stoca in fisierul iesire situat pe aceasta din urma. Este practic echivalentul uni pipe peste o conexiune TCP. dig rstforums.com mx +short Comanda extrage inregistrarile de tip mai exchange asociate domeniului rstforums.com(adica server-ele de pe care se transmit/receptioneaza email-uri). ldconfig -p Comanda de mai sus arata corespondentele intre bibliotecile partajate(shared library mappings) si un executabil stabilite de catre linker. sshfs nume@server:/cale/catre/imagine /cale/catre/punct/de/montare Comanda face exact ceea ce face mount insa folosind fisiere de pe doua statii diferite(putem folosi aceiasi statie insa ar fi redundant) peste o conexiune SSH. fuser -k numefisier Comanda termina un proces ce mentine un fisier deschis. ps aux | awk '{ print $8 " " $2 " " $11}' | grep -w Z Comanda permite gasirea proceselor zombi(acestea sunt procese care si-au indeplinit functia dar inca pastreaza o intrare in tabela proceselor(process table). Cu alte cuvinte nu mai au un handle prin care se pot inchide(acesta este detinut de procesul parinte). rsync -av --progress ./fisier user@host:/cale/ Comanda permite transmiterea unui fisier local pe o statie la distanta. scp /cale/catre/fisier.txt user@host:/cale/catre/destinatie Comanda de mai sus permite copierea unui fisier local pe o statie la distanta prin SSH. scp -r /cale/catre/director user@host:/cale/catre/destinatie Comanda de mai sus permite copierea unui director si al subdirectoarelor local pe o statie la distanta prin SSH. curl -s http://myip.dk/ | egrep -m1 -o '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' Comanda afiseaza IP-ul extern al statiei curente.
  6. Acesta este primul dintr-o serie de tutoriale care prezinta diverse comenzi si scurtaturi in bash. Lista de comenzi se afla mai jos: sudo !! Comanda de mai sus ruleaza comanda anterioara ca si r00t. du | sort -gr > dimensiune_fisiere Comanda sorteaza dimensiunea fisierelor in ordine crescatoare dupa care salveaza rezultatele in "dimensiune_fisiere". echo La miezul noptii | at midnight Comanda de mai sus se executa de fiecare data la miezul noptii(echo poate fi inlocuita cu orice comanda). find . -type f | wc -l Comanda numara toate fisierele care se gasesc in directorul curent. Numara, de asemenea, si fisierele situate in subdirectoare ale directorului curent. ps aux | sort -nk +4 | tail Comanda afiseaza primele 10 procese dupa consumul acestora de memorie(+4 reprezinta a patra coloana dupa executia comenzii ps aux). tail afiseaza ultimele zece linii ale unui fisier in stdout. In cazul nostru acestea sunt procesele care consuma cea mai mare cantitate de memorie. tar czv fisier folder1 fisier2 | ssh user@server tar zxv -C /destinatie Comanda de mai sus arhiveaza fisier, folder1 si fisier2 dupa care le scrie in stdout. Rezultatul este transmis pe server prin ssh dupa care este dezarhivat in directorul /destinatie de pe server. nslookup rstforums.com | tee rst_dns.txt Comanda tee face o copie a iesirii standard(stdout) a comnezii nslookup in fisierul rst_dns.txt reset Comanda restaureaza sesiune unui terminal inchis. URL=rstforums.com && wget -rq --spider --force-html "https://$URL" && find $URL -type d > link-uri_rst.txt && rm -rf $URL Comanda de mai sus extrage toate link-urile de pe forum dupa care le salveaza in link-uri_rst.txt. watch -n 30 uptime Cu aceasta comanda putem pastra o sesiune ssh activa(watch este rulata la fiecare 30 de secunde; conexiunea este inchisa dupa un anumit timp de inactivitate). ssh user@192.168.6.7 "ps aux | grep apache2" Putem rula o comanda pe un server. Comanda de mai sus verifica daca apache este pornit pe 192.168.6.7. (cd /tmp && ls -la) Cu aceasta comanda putem naviga intr-un director, executam o comanda dupa care revenim in directorul initial. find /cale/catre/director -type f -print0 | xargs -0 rm Comanda de mai sus permite stergerea fisierelor din /cale/catre/director(directoarele sunt pastrate). mkdir ~/Proiecte/proiect{1..3} Comanda de mai sus permite crearea unui numar mare de directoare itntr-o singura linie de comanda. Acestea vor avea forma proiect1, proiect2, proiect3. du -s * | sort -n | tail Comanda de mai sus afiseaza primele zece cele mai mari fisiere/directoare din directorul curent. whereis numecomanda which numecomanda locate numecomanda Comenzile de mai sus permit localizarea unui executabil. ssh -N -L2000:localhost:80 statieladistanta Crearea unui tunel ssh de la portul 80 al unei statii la distanta si portul 2000 al statiei curente(pe cea care a fost rulata comanda). echo "rm -rf /director-mare/nefolositor" | batch Comanda de mai sus sterge directorul daca acesta ocupa mai mult de 80 la suta din dimensiunea capacitatii de stocare in care se gaseste. ssh user@host cat /cale/catre/fisier/ladistanta | diff /cale/catre/fisier/local- Comanda de mai sus compara doua fisiere:unul situat pe statia locala iar celalalt pe o statie la distanta. cat /etc/issue Comanda de mai sus afiseaza numele distributiei curente. iptables -A INPUT -s 192.168.2.3/32 -j DROP Comanda de mai sus blocheaza conexiuni care vin din partea statiilor ce au urmatoarele IP-uri 192.168.2.xx . lspci -vv Comanda de mai sus afiseaza toate drivere-le instalate. python -m HTTPServer Comanda de mai sus creeaza un server http care poate fi accesat la adresa http://$HOSTNAME:8000/ lsof -i -n | grep ESTABLISHED Comanda de mai sus afiseaza toate conxiunile TCP active. curl -I rstforums.com Comanda de mai sus preia antetele HTTP(HTTP headers) ale forum-ului.
  7. Reference Style - All Levels A Tour of C++ (Bjarne Stroustrup) The "tour" is a quick (about 180 pages and 14 chapters) tutorial overview of all of standard C++ (language and standard library, and using C++11) at a moderately high level for people who already know C++ or at least are experienced programmers. This book is an extended version of the material that constitutes Chapters 2-5 of The C++ Programming Language, 4th edition. The C++ Programming Language (Bjarne Stroustrup) (updated for C++11) The classic introduction to C++ by its creator. Written to parallel the classic K&R, this indeed reads very much alike it and covers just about everything from the core language to the standard library, to programming paradigms to the language's philosophy. (Thereby making the latest editions break the 1k page barrier.) [Review] The fourth edition (released on May 19, 2013) covers C++11. C++ Standard Library Tutorial and Reference (Nicolai Josuttis) (updated for C++11) The introduction and reference for the C++ Standard Library. The second edition (released on April 9, 2012) covers C++11. [Review] The C++ IO Streams and Locales (Angelika Langer and Klaus Kreft) There's very little to say about this book except that, if you want to know anything about streams and locales, then this is the one place to find definitive answers. [Review] C++11 References: The C++ Standard (INCITS/ISO/IEC 14882-2011) This, of course, is the final arbiter of all that is or isn't C++. Be aware, however, that it is intended purely as a reference for experienced users willing to devote considerable time and effort to its understanding. As usual, the first release was quite expensive ($300+ US), but it has now been released in electronic form for $60US Overview of the New C++ (C++11/14) (PDF only) (Scott Meyers) (updated for C++1y/C++14) These are the presentation materials (slides and some lecture notes) of a three-day training course offered by Scott Meyers, who's a highly respected author on C++. Even though the list of items is short, the quality is high. Beginner Introductory If you are new to programming or if you have experience in other languages and are new to C++, these books are highly recommended. C++ Primer * (Stanley Lippman, Josée Lajoie, and Barbara E. Moo) (updated for C++11) Coming at 1k pages, this is a very thorough introduction into C++ that covers just about everything in the language in a very accessible format and in great detail. The fifth edition (released August 16, 2012) covers C++11. [Review] Accelerated C++ (Andrew Koenig and Barbara Moo) This basically covers the same ground as the C++ Primer, but does so on a fourth of its space. This is largely because it does not attempt to be an introduction to programming, but an introduction to C++ for people who've previously programmed in some other language. It has a steeper learning curve, but, for those who can cope with this, it is a very compact introduction into the language. (Historically, it broke new ground by being the first beginner's book using a modern approach at teaching the language.) [Review] Thinking in C++ (Bruce Eckel) Two volumes; second is more about standard library, but still very good Programming: Principles and Practice Using C++ (Bjarne Stroustrup) (updated for C++11/C++14) An introduction to programming using C++ by the creator of the language. A good read, that assumes no previous programming experience, but is not only for beginners. * Not to be confused with C++ Primer Plus (Stephen Prata), with a significantly less favorable review. Best practices Effective C++ (Scott Meyers) This was written with the aim of being the best second book C++ programmers should read, and it succeeded. Earlier editions were aimed at programmers coming from C, the third edition changes this and targets programmers coming from languages like Java. It presents ~50 easy-to-remember rules of thumb along with their rationale in a very accessible (and enjoyable) style. [Review] Effective STL (Scott Meyers) This aims to do the same to the part of the standard library coming from the STL what Effective C++ did to the language as a whole: It presents rules of thumb along with their rationale. [Review] Intermediate More Effective C++ (Scott Meyers) Even more rules of thumb than Effective C++. Not as important as the ones in the first book, but still good to know. Exceptional C++ (Herb Sutter) Presented as a set of puzzles, this has one of the best and thorough discussions of the proper resource management and exception safety in C++ through Resource Acquisition is Initialization (RAII) in addition to in-depth coverage of a variety of other topics including the pimpl idiom, name lookup, good class design, and the C++ memory model. [Review] More Exceptional C++ (Herb Sutter) Covers additional exception safety topics not covered in Exceptional C++, in addition to discussion of effective object oriented programming in C++ and correct use of the STL. [Review] Exceptional C++ Style (Herb Sutter) Discusses generic programming, optimization, and resource management; this book also has an excellent exposition of how to write modular code in C++ by using nonmember functions and the single responsibility principle. [Review] C++ Coding Standards (Herb Sutter and Andrei Alexandrescu) "Coding standards" here doesn't mean "how many spaces should I indent my code?" This book contains 101 best practices, idioms, and common pitfalls that can help you to write correct, understandable, and efficient C++ code. [Review] C++ Templates: The Complete Guide (David Vandevoorde and Nicolai M. Josuttis) This is the book about templates as they existed before C++11. It covers everything from the very basics to some of the most advanced template metaprogramming and explains every detail of how templates work (both conceptually and at how they are implemented) and discusses many common pitfalls. Has excellent summaries of the One Definition Rule (ODR) and overload resolution in the appendices. A second edition is scheduled for 2015. [Review] Advanced Modern C++ Design (Andrei Alexandrescu) A groundbreaking book on advanced generic programming techniques. Introduces policy-based design, type lists, and fundamental generic programming idioms then explains how many useful design patterns (including small object allocators, functors, factories, visitors, and multimethods) can be implemented efficiently, modularly, and cleanly using generic programming. [Review] C++ Template Metaprogramming (David Abrahams and Aleksey Gurtovoy) C++ Concurrency In Action (Anthony Williams) A book covering C++11 concurrency support including the thread library, the atomics library, the C++ memory model, locks and mutexes, as well as issues of designing and debugging multithreaded applications. Advanced C++ Metaprogramming (Davide Di Gennaro) A pre-C++11 manual of TMP techniques, focused more on practice than theory. There are a ton of snippets in this book, some of which are made obsolete by typetraits, but the techniques, are nonetheless, useful to know. If you can put up with the quirky formatting/editing, it is easier to read than Alexandrescu, and arguably, more rewarding. For more experienced developers, there is a good chance that you may pick up something about a dark corner of C++ (a quirk) that usually only comes about through extensive experience. Classics / Older Note: Some information contained within these books may not be up-to-date or no longer considered best practice. The Design and Evolution of C++ (Bjarne Stroustrup) If you want to know why the language is the way it is, this book is where you find answers. This covers everything before the standardization of C++. Ruminations on C++ - (Andrew Koenig and Barbara Moo) [Review] Advanced C++ Programming Styles and Idioms (James Coplien) A predecessor of the pattern movement, it describes many C++-specific "idioms". It's certainly a very good book and still worth a read if you can spare the time, but quite old and not up-to-date with current C++. Large Scale C++ Software Design (John Lakos) Lakos explains techniques to manage very big C++ software projects. Certainly a good read, if it only was up to date. It was written long before C++98, and misses on many features (e.g. namespaces) important for large scale projects. If you need to work in a big C++ software project, you might want to read it, although you need to take more than a grain of salt with it. There's been the rumor that Lakos is writing an up-to-date edition of the book for years. Inside the C++ Object Model (Stanley Lippman) If you want to know how virtual member functions are commonly implemented and how base objects are commonly laid out in memory in a multi-inheritance scenario, and how all this affects performance, this is where you will find thorough discussions of such topics. Sursa: c++ faq - The Definitive C++ Book Guide and List - Stack Overflow O abordare didactica poti gasi aici: http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-096-introduction-to-c-january-iap-2011/ P.S. Foloseste butonul de edit si imbina cele doua posturi consecutive. Arunca o privire si peste regulamentul forumului: https://rstforums.com/forum/59818-regulamentul-forumului-ro.rst
  8. In momentul de fata @MostWanteD are o situatie materiala de care nu este multumit. Astfel, este dispus sa accepte orice oferta ce i-ar putea aduce un venit in plus; nu tine cont de natura acesteia.
  9. Ceea ce mi se pare ingrijorator este faptul ca foloseste servicii de mail publice/gratuite. Ambasada Canadei chiar nu isi permite un serviciu propriu de webhosting cu un SMTP? Si numele Cristiane Giroux este gresit. Ar fi trebuit sa fie Christiane Giroux (este de origine franceza). Ai putea sa imi dai tot mesajul prin pm? poate chiar si altora care sunt interesati, sau poate sa il postezi in intregime(fara datele personale desigur). Se pare ca micutii vor sa se joace. Sunt sanse destul de ridicate ca partenerii tai de afaceri sa fie similari cu cei de aici:
  10. Toate intrebarile si discutiile aferente acestei teme se incadreaza la urmatoarele sectiuni: https://rstforums.com/forum/programare.rst https://rstforums.com/forum/web-development.rst https://rstforums.com/forum/cereri-numai-aici.rst
  11. Nu ai de ce sa iti faci griji la temperaturile pe care le-ai precizat. Statia pe care lucrez(ASUS G75 vw) are o temperatura nominala de lucru de 65 de grade Celsius. Temperatura aceasta este atinsa cand unitatea este solicitata: rularea battlefield 3/4, simulari, bruteforcing, etc. Temperatura critica, mentionata in manualul utilizatorului, este intre 95 si 100 de grade Celsius insa nu am reusit sa ma apropii de aceste valori. In cel mai rau caz se restarteaza unitatea(BIOS-urile din prezent sunt foarte bune in a preveni pagube mecanice).
  12. Am gasit urmatoarea aplicatie de automatizare a unui set de actiuni pertinente la platforma youtube.com: https://github.com/izspk/Tubenoia Pentru a-l descarca rulam: git clone https://github.com/izspk/Tubenoia <numele directorului in care dorim sa-l descarcam> Este folositor celor care doresc sa-si dezvolte propriile aplicatii pentru automatizarea unor sarcini diverse. Unele module sunt posibil nefunctionale, de aceea serveste mai mult ca si o sursa de inspiratie, un punct de plecare in dezvoltarea de noi proiecte.
  13. Sunt foarte curios de pasii pe care i-ar face o institutie juridica in privinta inchiderii retelei TOR. Fiind o arhitectura p2p, cu noduri distribuite in toata lumea, este imposibil de inchis; oricine cu o conexiune la Internet poate deveni TOR exit node.
  14. Eu stau acum intr-un camin. Acestea sunt mai ieftine, de obicei, ca si apartamentele de inchiriat. Avantajul caminului este faptul ca esti alturi de colegi si poti oricand iesii la o bere sau sa lucrezi la un proiect. Dezavantajul este ca, in unele situatii, ai sansa de a sta in aceiasi camera cu mai multe persoane, care au, adesea, un program mult diferit de al tau; cunosc colegi care locuiau in aceiasi camera cu studenti de la facultatea de constructii. Practic, nu puteau sa invete decat in sala de lectura, care era in cea mai mare parte a timpului ocupata de studenti care se confruntau cu aceiasi problema. Un alt dezavantaj ar fi si unul legat de igiena. In camine baile sunt folosite de mai multe persoane. La UPT, in complex, sunt doua bai la fiecare palier. Se pot ivi momente in care trebuie sa astepti cand esti in interziere la un examen din cauza ca cineva este inaintea ta. Daca inchiriezi un apartament nu vei mai avea problemele de mai sus, insa nu vei mai putea pastra o legatura directa cu colegii la fel de usor. Un apartament langa complex este cea mai convenabila alternativa.
  15. Calitatea este, de regula, foarte slaba. Apar, de asemenea, si ad-uri asupra carora nu ai control pe site, o data ce urci fisiere(.html, .css, .php, .js, etc.). Serviciile sunt bune numai in scopuri educative, nu si comerciale. In majoritatea situatiilor directorul web este sandbox-ed cu chroot(pe sistemele Linux). Deci, nu poti accesa fisierul php.ini. Ce ai putea face, in unele situatii, este sa inregistrezi mai multe domenii, dupa care sa urci mai multe fisiere in directoarele asociate lor, si, ulterior, sa le copiezi in directorul tau principal(unde ai urcat site-ul pe care doresti sa il dezvolti). Acest lucru presupune ca directoarele asociate fiecarui domeniu sa nu aiba o limita, sau daca aceasta este mai mare ca si cea permisa de functia de upload.
  16. Nu este foarte clar ceea ce ceri. Parola de la Wi-Fi iti poate oferi acces doar la WLAN-ul sau hotspot-ul acelei persoane, nu si la statia de lucru(in sensul de a rula comenzi). Ai putea face sniffing pe retea folosind utilitare ca wireshark sau tcpdump. Ai mai putea folosi si ettercap pentru a face ARP poisoning; in felul acesta ai putea prelua accesul la diverse conturi ale respectivei persoane precum ymail, gmail, facebook, etc.. Persoana in cauza ar putea avea RDP enabled(presupunand ca lucreaza pe o statie Windows) atunci ai putea incerca sa faci bruteforce sau sa incerci parola Wi-Fi(nu se stie niciodata). Nu ai nicio garantie ca fisierele acelea nu au fost deja raspandite. Deci, exista sanse sa nu rezolvi problema doar prin accesul la acel calculator.
  17. Se da urmatoarea functie: float blackb0x(float number) { long i; float x2, y; const float threehalfs = 1.5F; x2 = number * 0.5F; y = number; i = *(long*) &y; i = 0x5f3759df - ( i >> 1 ); y = *(float*) &i; y = y * (threehalfs - ( x2 * y * y ) ); return y; } Dati un exemplu de functie echivalenta. Ce particularitate(imbunatatire) prezinta varianta de mai sus, spre deosebire de aceasta?
  18. Sunt sanse destul de ridicate sa fii atentionat de catre o firma precum websheriff in privinta continutului hostat pe site. In atentionare esti "rugat" sa stergi intregul material protejat de drepturi de autor(copyright), altminteri partea vatamata va intreprinde actiuni juridice. O lista cu cateva exemple de astfel de atentionari gasesti aici: The Pirate Bay - The galaxy's most resilient bittorrent site In mod normal nu rezista mult timp. In functie de regiune, timpul in care se iau toate masurile legale difera in functie de constitutia natiunii respective. Aceasta perioada poate fi de la cateva ore, pana la cateva luni. Un exemplu ilustrativ ar fi site-ul putlocker, care a fost activ cateva luni, insa in cele din urma a fost inchis. thepiratebay se va folosi, in viitor, de servicii de hosting off-shore si aeropurtate. Cele din urma sunt realizate cu ajutorul unor drone care vor detine server-e cu unitati de procesare necostisitoare.
  19. Imi aduc aminte ca vulnerabilitatea era din tor-browser nu din proxy-ul tor. Poti folosi alt browser in felul urmator: setezi proxy-ul pe portul 9050 cu optiunea de SOCKS 5 dupa care te asiguri ca browser-ul nu trimite interogari DNS direct, fara a le ruta prin proxy. In firefox putem proceda in felul urmator: Scriem in URL: about:config Search: dns Schimbam valoarea campului: network.proxy.socks_remote_dns din false in true. Este aproape imposibil sa gasesti acel server cu datele pe care le-ai furnizat. Fiecare nod cunoaste doar nodul de la care primeste textul criptat, deci cunoasterea este doar de un singur nivel, de la un nod la altul adiacent. Ai putea incerca sa identifici toate nodurile tor scanand o clasa de IP-uri pe portul 9050/9150 si sa reduci rezultatele gasite in functie de specificatiile acelui server. Metoda aceasta nu este deloc convenabila, in lipsa unor indicii despre localizarea geografica a acelui server.
  20. Nu m-am uitat cu atentie este 16777218.0.
  21. 1. printf("%.1f\n%.1f", x+1, x+2); Format strng-ul %.1f precizeaza ca numarul va fi afisat cu cel putin o zecimala dupa virgula. Numarul nostru este intreg si mai mic decat 8 octeti ca si valoare deci rezultatul va fi: 16777217.0 16777219.0 2. Nu va compila deoarece functia nu este un tip. Putem declara un pointer la functie: #include <stdio.h> int boss() { return 2; } int main() { int (*boss_ptr)(int); boss_ptr = &boss; printf("%d", sizeof(boss_ptr)); return 0; } In cazul acesta rezultatul va fi 4(numarul de octeti pentru o adresa pe o masina x86). 3. Rezultatul este 3. 4. Link-ul nu este o variabila bine definita, deci vom avea o eroare la compilare. 5. Eroare de compilare a si b nu au fost definite ca si functii apriori.
  22. Stop using google translate. Write your questions in English, but please don't butcher our language like that. I'm going to answer what I think you've asked. WinRAR is not an encryption tool, but a compression tool, meaning that it tries to reduce the number of bytes a file takes on your drive in a such a way that the original content may be retrieved. If you want to know more about how compression works have a look at: http://en.wikipedia.org/wiki/LZ77_and_LZ78 http://en.wikipedia.org/wiki/Prediction_by_partial_matching Please use regular(default) font type in the future.
  23. Louis Del Monte este un comerciant. Nu este in tema cu inteligenta artificiala, fiind mai mult un om de scena care cauta sa-si comercializeze cartile prin orice mijloace. Problema cu inteligenta artificiala este ca masinile au nevoie de mentenanta, care in momentul de fata este realizata de oameni. Ideea este ca poti face o masina care sa intretina o alta masina, dar la un moment dat tot trebuie un utilizator uman in acest lant. In al doilea rand siliciul nu este un material adecvat pentru a crea unitati de procesare suficient de performante pentru a emula un creier uman: Why CPUs Aren't Getting Any Faster | MIT Technology Review Majoritatea acestor "savanti" sau actori mai bine zis, raspandesc informatii false in scopul extinderii unui segment de piata.
  24. Pentru serviciile yahoo si gmail bruteforcing-ul poate aduce un ban intre 12-24 de ore pe IP-ul de pe care s-a lansat atacul. Un mijloc destul de interesant de social engineering pe care l-am folosit cu succes in trecut a fost sa conving utilizatorii sa isi schimbe parola cu una aleasa de mine. E-mailul suna cam asa: Dear Sir/Madam, I am Matthew Hills from CISCO corp. and am writing to inform you about the network maintenance check that our company has been assigned to perform later this week. In order to speed up the process you are required to set your authentication credentials to <your_username> with the following password "xfga10" during 20.07.2010 and 25.07.2010. Best Regards, M. Hills
×
×
  • Create New...