Jump to content

Corex

Active Members
  • Posts

    94
  • Joined

  • Last visited

Everything posted by Corex

  1. Citeste de mai multe ori pana intelegi ce am scris si la ce m-am refirit. Sa ii dau PM lu Nytro cu filme porno , asta este o cerinte de filme porno noi in direct s-au cum ? in fine nu ma priveste pe mine ! o seara placuta.
  2. Salut , am fost inactiv o buna perioada in care mi-am imbogatit cunostintele si studiind persoanele din jurul meu am constatat ca exista persoane proaste , si persoane extrem de proaste , ca sa deschid putin ochii utilizatorilor o sa descriu putin persoanele rau intentionate "anonymousii" din ziua de astazi. De regula acesti "anonymousi" stau foarte ascunsi de ochii nostri , ii gasim mereu pe skype / messenger cu statusuri de genul "Dau net cu lingurita fraierilor" si mereu o sa ii vezi cu nume gen: "Pustiu" "Doxu" "Renko" "SZR" cand ii vezi online cel mai inteligent ar fi sa dai tu logout ! Dar daca esti in conferinta cu ei si fereasca Dumnezeu i-ai injurat dragi cititori am sa va spun ca o sa regretati toata viata deoarece acesti hackeri stiu injuraturi precum stiu preotii rugaciuni si este imposibil sa ii intreci s-au sa le dai un maxim. De obicei acesti "anonymousi" se "ard" intre ei de "root-uri" si sunt fericiti multe zile in sir daca au reusit sa te pice. Dupa ce ti-a "picat netul" nu fi surprins daca atunci cand intri o sa ii gasesti cu statusul "Lam pikat p fraer" nici gramatica nu este iertata de ei , si o reactualizeaza in limba lor. In timpul liber "anonymousii" stau cu ochii pe site-ul porntube.com (si ca sa ii oftice vine alt anonymous si da cu flood-ul in redtube si ii lasa pe ceilalti cu sagetica in mana si cu treaba neterminata) Lor le place foarte mult sa aiba foarte multe femei in jurul lor , asa de mult incat la nevoie si ei sunt fetite in cazul in care au nevoie de ceva de la alt cineva. Lor le place foarte mult sa "combine" fete si sa le dezbrace dupa care sa le santajeze (sau cei mai inteligenti sunt constienti ca au material de laba cateva luni bune cu pozele obtinute in 3 minute) Cei mai multi dintre ei au obtiune "change sex" din nastere deoarece vorbeste cu tine pe skype ca si baiat , si pe mess vorbeste cu gagigasu care evident are ceva ce domnul are nevoie. Cea mai mare pedeapsa care i-ar putea lovi ar fi sa se interzica filmele porno s-au sa nu mai aiba maini In fine nu ma priveste pe mine aceste doua aspecte din viata lor. Mai nou umbla in echipa si au foarte multi membri si daca te pui cu ei , te pui cu anonymous Romania Sincer sa fiu la cat am intalnit ar insemna ca 20% din populatia Romaniei care foloseste calculatorul si are abilitati de hacking sunt din "Anonymous" Iubitele lor sa nu credeti ca sunt doar niste simple fete care cauta atentie ci sunt niste spioni infiltrati de rivalii acestui anonymous cu urmatorul plan " se duce fata la el , il excita , si el cand se pregateste sa frece lampa noi ii picam netul asa fraierul o sa ramana cu niste coaie cat casa" Cam asta este nivelul lor de gandire si de logica. Mai sunt un fenomen pe internet noi o sa ii numim "team crackerasi" aceasta denumire am puso deoarece cunosc o comunitate foarte interesanta care ii nu o sa ii dau numele deoarece simpla accesare a site-ului respectiv va infectati cu prostie. Acesti indivizi ii mai putem numi "razbunarea tocilarilor" ataca des serverele de metin2 , si limba romana , daca incerci sa spui ceva ce nu stiu ei si tu esti as , or sa-ti spuna ca nu este adevarat si ca ei stiu ce este cu adevarat acel lucru , drept dovada am incercat si eu sa ma bag cu ei in seama sa ii intreb despre programare si mi-au raspuns ca urmatoarele linii nu sunt vulnerabile xss $x = $_GET['asd'] echo $x; Deci de aici reiese ca hackerii nu au nevoie de asemenea informatii ! Aceasta revolutie a tocilarilor se trage de la frustrarea stransa ca unii pot construi ceva , si ei nu. Asa ca toate armele lor sunt urmatoarele -Proxy-urile indetectabile -Root-urile de pe care dau flood -Canalele de MiRC -Colectia de conturi premium pe diverse site-uri de videochat / porno -Fetele care sunt oricand in prezenta lui cu textul "da-mi si mie un root" -Contul pe xat plin ochi cu ajutorul victimelor Pe langa acestea mereu acest hacker mai are si - Palmaresul lui cu servere de metin2 sparte - Palmaresul lui de Radiouri picate - Lista lui cu "fraeri" care i-ar fi picat in decursul timpului. Unul din susnumiti are numele pe internet "Huiu aka Mashat" haide sa il prezint in cate-va cuvinte pe acest domn. Este in actiune de cati-va ani , este respectat doar de copii de sub 15 ani si armata lui de elita sunt niste persoane de temut cu care nu ai vrea sa ai afaceri nici odata. Aici vorbim despre - DDoS2015 - Cromas - PenTest - ScrY.dll - © FuNcKer - R00t1ng Acesti oameni sunt foarte buni cand vine vorba de "DDo$" si stiu cam toate filmele porno existente la momentul actual , si ultima lor gagica in realitate au avuto la gradinita. Viata lor sexuala merge foarte bine , din motivul acesta ei nu au tinut pasul cu ea. Au avut foarte multe relatii pe internet , din care putine relatii au fost cu fete. Nu invata sa faca sql injection s-au alte metode de exploatare deoarece exista programe care fac asta. Daca spargi 10.000 de siteuri intr-o zi si tu nu ai auzit nici odata de ele , atunci esti hacker roman.
  3. https://www.youtube.com/watch?v=3wIvFxnddeo astept pm
  4. Challenge Closed Orice PM / REPLAY nu se mai ia in considerare.
  5. Challenge Closed Orice PM / REPLAY nu se mai ia in considerare.
  6. Eu am votat orange deoarece am avut o experienta destul de interesanta cu el Aveam semnal si in padure si la munte si cand treceam granita mai aveam semnal vro 20 minute este destul de ok si la preturi ... recomand orange cosmote si vodafone pica reteaua si la metrou in fine depinde si ce telefon folosesti am auzit ca telefoanele mai antice au semnalu mai bun daca pentru asta il vrei.. Off zapp mai exista eu nu am vazut pe nicaieri cartele zapp in fine oare ce prefix or avea 076 078 cosmote 072 073 vodafone 074 075 orange 071 077 digi 079 frog Nu inteleg ce prefix o avea zapp
  7. Check for see it does not work
  8. In sfarsit ma simnt si eu bine si vine cineva sa imi strice dispozitia , nu stiu daca ai observat dar imi argumentez fiecare vorba care o scot pe gura , si ma gandesc la ea de 10 ori inainte , ceea ce in cazul tau nu este nevoie sa ma fi gandit prea mult deoarece se vede clar ce fel de persoana esti tu. Daca vii pe privat si ma injuri nu rezolvi nimic , totul este sa fii pe bune pe cel care este pe bune cu tine ! Te-ai enervat ca ti-am dat replay la o chestie unde te-ai demigrat tu singur in ochii mei cel putin , te-ai luat de bietul baiat degeaba , el s-a prezentat nu stiu daca este dreptul vostru sa va luati de el ... de ce ati faceo ? in fine nu mai comentez absolut nimic deoarece mereu cand vad asemenea oameni ma doare burta ! si nu ca sunt constipat cum spuneai tu , si nu ca sunt "raton" doar ca sunt socat de comportamentul vostru si cum puteti voi sa ganditi o problema injurand si "urand" toata lumea nu este cea mai buna obtiune pe care o puteai aborda. Mediteaza la ce ti-am scris eu aici si ai sa observi ca nu sunt asa de "raton" cum spuneai tu
  9. se vede domeniu nu si locatia
  10. Astept si vectorul folosit de tine !
  11. Am observat ca nu punesem target-ul dar am editat.
  12. Ai acolo Target: aHR0cDovL3doaXRlLWhhY2tlcnMuY29tL2NoYWxsYW5nZS94c3MtY2hhbGxhbmdlLWhhcmQucGhw
  13. Target: aHR0cDovL3doaXRlLWhhY2tlcnMuY29tL2NoYWxsYW5nZS94c3MtY2hhbGxhbmdlLWhhcmQucGhw Prof: Difficulty: Hard Ruls: Fara HINT-uri , postati o poza cu alerta si astept pe PM vectorul folosit de voi. Castigatori 1) Renegade 2) valcea55 3) florin_darck 4) danyweb09 5) whitec0der
  14. Partea XSS este facuta de mine ! partea SQLI este facuta de el.
  15. Am sa corectez , am facut descrierea in graba .
  16. Cuvant inainte Initiatorul proiectului este Reckon cu site-ul lui pentest-academy.com Dupa ce s-a inchis site-ul lui a facut publice scripturile si am spus sa il redeschid eu din nou Nu a publicat partea de XSS deci a trebuit sa o refac eu de la 0 desi inca nu este in totalitate gata m-am gandit Ca este folositor si cat am lucrat si sa o updatez pe parcurs ce termin cate un nivel nou. Ce etape trebuie sa treci la SQL injection La SQL injection aveti 4 nivele de cursuri cu 4 examene Dupa fiecare lectie terminata aveti cate un examen , la terminarea examenului veti fi trecuti in HOF la categoria unde ati absolvit examenul Ce etape trebuie sa treci la Cross Site Scripting La Cross Site Scripting tot aveti 4 etape deocam data nu avem examene Dar le voi adauga pe parcurs , aici veti invata metode de a trece de Filtre Cum ar arata codul in spate si cum se recunoaste un XSS CURSURI SQL INJECTION SQL INJECTION NIVEL 1 UNION BASED SQL INJECTION NIVEL 2 ERROR BASED SQL INJECTION NIVEL 3 DOUBLE QUERY SQL INJECTION NIVEL 4 XPATH INJECTION CURSURI XSS (CROSS SITE SCRIPTING) XSS (CROSS SITE SCRIPTING) LEVEL 1 XSS (CROSS SITE SCRIPTING) LEVEL 2 XSS (CROSS SITE SCRIPTING) LEVEL 3 XSS (CROSS SITE SCRIPTING) LEVEL 4 ©©©©©©©©©©©©©©©©©©©©©©©©©© ©©©Proiect realizat de Reckon & Corex©©©©©© ©©©©©©©©©©©©©©©©©©©©©©©©©©
  17. In acest tutorial va voi arata 4 tipuri de bypasuri XSS si cam cum arata scriptul in spate. Sa inepem ! Fara Filtru. Varianta fara filtru nu prea iti da batai de cap deoarece se introduce direct vectorul <script>alert(/xss/)</script> Cum apare acest tip de xss? Pur si simplu afiseaza toate informatiile care sunt trecute prin GET codu din spate arata cam asa <?php $functie =($_GET ['xss']); echo ("$functie ") ?> Ca sa afisezi alerta XSS vei face asa www.white-hackers.com/xss1.php?xss=<script>alert(2)</script> Bypass basic folosinduse de filtrul str_replace() Aceasta functie cauta un sir specificat (in cazul nostru) <script> si il modifica (in cazul nostru NULL) Haide sa vedeti si cum arata codu sursa pentru acest tip de XSS <?php echo 'Rezultat '.str_replace('script', null, $_GET['xss']); ?> Ca sa treci de acest filtru trebuie sa folosim un bypass (este foarte usor) www.white-hackers.com/xss2.php?xss=<ScRiPt>alert(2)</ScRiPt> XSS Filtru htmlentities() htmlentities converteste toate functiile din HTML . Intr-un cuvant toate tagurile din HTML le traduce in HTML (nu afecteaza codul sursa) Scriptul din spate o sa arate cam asa <?php echo "<img alt='' src='".htmlentities($_GET['xss'])."' />"; ?> Ca sa trecem de acest filtru trebuie sa continuam scriptul dar sa includem alerta acest lucru se va face cam asa www.white-hackers.com/xss3.php?xss=.' onerror='alert("XSS") Filtru folosinduse de data URLs Aceasta metoda este putin mai ciudata deoarece practic vom folosi datele URL care in cele mai multe cazuri sunt folosite pentru imagini pentru a le pastra ca si text intr-un HTML Haide sa vedem cum arata codul sursa <?php echo '<object data="'.htmlspecialchars($_GET['xss']).'"></object>'; ?> Ca sa afisam alerta XSS trebuie sa ne folosim de data:text/html;base64 iar dupa vom cripta in base64 vectorul <script>alert(2)</script> Deci va arata cam asa www.white-hackers.com/xss4.php?xss=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4=
      • 1
      • Upvote
  18. Target: aHR0cDovL3d3dy5tb3JlYW5hcnRzY2VudGVyLm9yZy9uZXdzLnBocD9pZD0yODA1 Method: Union based --------------------------------------------------------------- Instructions: -Extrage (versiune , user db , database) -Numele de pe forum sa fie scri cu verde -Nu dati HINTURI -Rezolvarea se trimite pe PM --------------------------------------------------------------- Prof: |--------------------------------------------------------------| |Castigatori |--------------------------------------------------------------| |-endru |-whitec0der |-Renegade |-AsalT |-Sensi |--------------------------------------------------------------|
  19. Doar cateva exemple nu tot si nu de acolo le-am luat.
  20. Corex

    Salut RST

    Pentru cei care au inteles ce am vrut sa spun , nu este trist , citeste pana intelegi.
  21. Corex

    Salut RST

    Se pare ca gresesti ..
  22. Corex

    Salut RST

    Salutare RST , sunt corex si chiar daca sunt inregistrat de mai mult timp pe aici "nesimtit" fiind din fire am uitat sa ma prezint. Numele meu il stiu decat prietenii deci nu cred ca ar avea rost sa il fac si public. Pasionat de informatica de cam 2 ani , pus pe treaba de cam 4 luni nu pot sa spun ca sunt prea stralucit in acest domeniu dar evoluez pe zi ce trece. Am mai avut un cont inainte pe aici dar am fost banat mai bine sa nu stiti cine am fost Am intrat pe aceasta comunitate din sete de informatii si stiind ca aici este un mediu a programatorilor acesta este si visul meu daca ii pot spune asa sa fiu cel mai bun programator din viata mea Pe principiu daca vad pe cineva mai bun ca mine sa il depasesc (sunt luptator din fire) De obicei sunt tacut , nu vorbesc mult si prost cum fac altii pe aici (cel putin din cati am cunoscut.) Imi displac oamenii care imi trimit pm-uri gen (cum se face sql injection) stau si ii explic cu ce se mananca dupa care primesc pm (imi faci tu syntaxa te rog ca mie nu imi iese) Imi plac oamenii care sunt pusi pe treaba si ce nu stiu invata singuri (daca iti dai interesul in ceva o sa reusesti) Imi displac oamenii care injura mult (credeti ca rezolvati ceva daca injurati?) Dar imi plac oamenii care sunt calculati si respecta pe cei care iau respectat Nu imi plac oamenii care spun ca sunt hackeri Imi plac oamenii care demonstreaza acest lucru Nu imi plac oamenii Imi doar femeile Bine v-am gasit
  23. In tutorialul de astazi o sa va vorbesc de cele mai populare vulnerabilitati si exploatarea acestora. 1) XSS (Cross Site Scripting) 2) SQLI (SQL Injection) 3) SCD (Source Code Disclosure) 4) LFI (Local File Inclusion) 5) RCE (Remote Code Execution) 1) XSS (Cross Site Scripting) Cross site scripting este o vulnerabilitate prin care permite atacatorului sa injecteze coduri HTML / Javascript Majoritatea atacurile de acest tip tintesc cookie-urile. -Cum sa imi dau seama ca este vorba de un XSS? Testarea "parametrului" vulnerabil se face cu un vector de obicei se foloseste un vector cu o alerta JavaScript ex: "><script>alert(2)</script> Cate tipuri de XSS-uri exista? Dupa cate stiu eu sunt doua tipuri de XSS Persistent: sau XSS reflectat care este vulnerabil pe acel parametru dar nu salveaza datele nicaieri Si "victima" trebuie sa acceseze linkul creat de tine cu Graber Nepersistent: Acest tip afecteaza toti utilzatorii site-ului deoarece vectorul de xss ramane imprimat in sursa paginii - De ce apare aceasta vulnerabilitate? Aceasta vulnerabilitate apare din cauza ca nu sunt filtrate inforatiile are le afiseaza. Intr-un cuvant le afiseaza direct in codul sursa exemplu: <?php <?php if(isset($_GET['vulnerabil'])) { $var=$_GET['vulnerabil']; print $var; } ?> ?> Acest script este vulnerabil la XSS! Cum ii facem testul ? Foarte simplu , sa spunem ca am creeat un fisier xss.php Si l-am urcat pe www.rstforums.com/xss.php Vom lucra pe parametru GET deci noi pe parametru GET am pus rstforums Intram asa rstforums.com/xss.php?rstforums=(vector) In realitate o sa arate exact asa rstforums.com/xss.php?rstforums=<script>alert(2)</script> Nu voi intra in detalii despre exploatare , acum o sa va dau si solutia de securizare a vulnerabilitatii acestea! In tutorialul nostru ne vom folosi de functia htmlentities din PHP pentru a ne proteja de acest atac. <?php echo htmlentities((stripslashes($_GET['text'])), ENT_QUOTES); ?> Ce face htmlentities? Pur si simplu converteste toate caracterele care se folosesc de aplicatia HTML / JAVASCRIPT Va las aici si un link cu fel de fel de vectori care ii puteti folosi XSS Vector Collection - Pastebin.com 2) SQLI (SQL Injection) Sql injection este o vulnerabilitate care afecteaza in mare parte serverele MYSQL al paginii respective Cum iti dai seama ca un site este vulnerabil la SQL Injection Gasirea vulnerabilitatii cand este vorba de SQLI la site-uri In primul rand se testeaza cu ' daca va fi returnata o eroare de exemplu You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' AND publ_option = 'Y' LIMIT 0, 1' at line 1 atunci fiti siguri ca va confruntati cu o vulnerabilitate de tip SQL injection Metodele de exploatare cele mai intalnite sunt -Union based -error based -double query -Time Based -PostGree -Cum apare vulnerabilitatea SQL Injection? Sa zicem ca avem urmatorul script <?php mysql_connect("localhost","user","password"); mysql_select_db("db"); $informatii=($_GET['id']); $int=mysql_query("SELECT * FROM post WHERE postid='".$informatii."'"); ?> Scriptul cauta in baza de date in functie de un anumit ID , pe care utilizatorul il trimite prin GET catre server. - Cum se repara aceasta vulnerabilitate? Protejarea site-ului dumneavoastra de aceasta vulnerabilitate se face cu functia mysql_real_escape_string Deci scriptul dumneavoastra va arata cam asa <?php mysql_connect("localhost","user","password"); mysql_select_db("db"); $informatii=mysql_real_escape_string($_GET['id']); $int=mysql_query("SELECT * FROM post WHERE postid='".$informatii."'"); ?> 3. SCD (Source Code Disclosure) SCD-ul este o vulnerabilitate mai periculoasa decat SQL injection deoarece aceasta vulnerabilitate iti permite sa descarci sau sa vezi codul sursa a unei pagini (Partea de PHP) De cele mai multe ori atacatorul urmareste informatii sensibile care ii aduce accessul site-ului respectiv. -Cum se testeaza daca parametru este vulnerabil la SCD In majoritatea cazurilor SCD-ul este gasit in paginile de download. exemplu avem urmatorul link www.site.com/download.php?carte=ioncreanga.pdf Dupa download.php?carte= puneti index.php Aici sunt doua posiblitati. Ori il descarca Ori apare in codu sursa a paginii. 4) LFI (Local File Inclusion) Cu ajutorul acestei vulnerabilitati atacatorul poate include anumite fisiere critice in server sau poate fi transformat cu success intr-un SCD - Cum se creaza vulnerabilitatea ? Avem urmatorul exemplu $file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file']; header("Pragma: public"); header("Expires: 0"); header("Cache-Control: must-revalidate, post-check=0, pre-check=0"); header("Content-Type: application/force-download"); header( "Content-Disposition: attachment; filename=".basename($file)); //header( "Content-Description: File Transfer"); @readfile($file); die(); Variabila “file” nu este securizata.Putem observa in prima linie ca este ceruta prin metoda $_REQUEST.Si continutul fisierului este afisat prin intermediul functiei readfile().Deci putem vedea continutul unui fisier arbitrar. Daca facem urmatoarea cerere : http://site/download.php?file=../../../../../../etc/passwd putem citii cu succes fisierul “etc/passwd”. - Cum se securizeaza? Metoda simpla : Nu permite caractere speciale in variabile.Filtreaza “.” . Alta metoda : Filtreaza “/” , “\” si “.” . 5) RCE (Remote Code Execution) RCE dupa mine este cea mai periculoasa vulnerabilitate web din cate exista si totusi printre cele mai rare deoarece aceasta vulnerabilitate permite executarea codurilor de tip PHP Cum apare aceasta vulnerabilitate? Avem exemplu $status = $_GET['status']; $ns = $_GET['ns']; $host = $_GET['host']; $query_type = $_GET['query_type']; // ANY, MX, A , etc. $ip = $_SERVER['REMOTE_ADDR']; $self = $_SERVER['PHP_SELF']; ........................ etc ........................ $host = trim($host); $host = strtolower($host); echo("<span class=\"plainBlue\"><b>Executing : <u>dig @$ns $host $query_type</u></b><br>"); echo '<pre>'; system ("dig @$ns $host $query_type"); Variabila “ns” nu este filtrata si atacatorul poate specifica orice valoare.Un atacator poate folosi orice comanda prin intermediul acestei variabile.Sa facem o cerere : http://127.0.0.1/dig.php?ns=whoam&host=sirgod.net&query_type=NS&status=digging Injectia nu va functiona.De ce?Comanda executata va fi “dig whoami sirgod.com NS” si nu va functiona desigur.Sa incercam in alt fel.Avem operatorul OR (||) si il vom folosi pentru a “separa” comenzile.Exemplu : http://127.0.0.1/dig.php?ns=||whoami||&host=sirgod.net&query_type=NS&status=digging Comanda noastra va fi executata.Comanda va devenii “dig ||whoami|| sirgod.net NS” . Cum se securizeaza? Utilizati functiile escapeshellarg() si escapeshellcmd() . Cam asta a fost tot daca gasiti in tutorial greseli tehnice / gramatice trimiteti-mi PM cu ele. Sursa la o bucata de tutorial https://www.worldit.info/articole/gasirea-vulnerabilitatilor-in-scripturi-php-si-rezolvarea-acestora/
  24. Mureai prost ca noi stiam!
  25. Tin sa aduc aminte ca acest tut merge si pe ubuntu.
×
×
  • Create New...