-
Posts
115 -
Joined
-
Last visited
-
Days Won
1
Everything posted by vlad1395
-
HINT: hint-ul a fost postat de un "spion al net-ului" .
-
PoC http://img849.imageshack.us/img849/4328/bled2.png http://img713.imageshack.us/img713/6058/bled1.png
-
Acum va trezirati ?
-
@Skiddie: Link-ul merge. @xaren: Nu inteleg intrebarea. @All: A mai facut cineva inj3ctia..? daca da, postati aici Screen-Shoot, sau trmiteti prin PM. Have a nice day!
-
stiu ca a fost foarte usoara, dar totusi, nu muti o faceau. (cred ca stii si tu asta)
-
da, gluma de 15 august
-
da, ai facut bine @restul cei care sunteti trecuti la 'Solvers' ati facut bine @pr00f, ai dreptate, scuze celor care le-am facut feste creierelor dumnealor deci. 1+3=4
-
//Challenge terminat ~ ~ ~ [] NU este luata de pe Google. [] EXPLICATIILE DESPRE CUM ATI AJUNS LA REZULTATUL "52" LE TRIMITETI PRIN PM. Mult Succes. Solvers ~~~~~ 1. Surge 2. adi 3. bogdan 4. zovy 5. em 6. pr00f 7. Andrei
-
O noua competitie, care sper ca o sa va placa. - Sintaxele nu se vor face publice, se vor trimite prin PM ! - Postati aici doar un screen-shot ca dovada ca ati rezolvat (fara a se vedea rezolvarea) Cerere: Extrageti ce vreti . Dificultate:Easy Metoda: Union Based Vulnerable Parameter: ICI - SURSA: HF Proof: http://img685.imageshack.us/img685/4452/icij.png NOTA:: Injectia se va face DOAR pe parametrul dat de mine. Solvers 1. daemien/denjacker 2. ZeroCold
-
NU mai imi trimiteti sintaxele prin PM . " Multi eroi ies dupa razboi ". @TinKode chiar nu inteleg de ce ai facut sintaxa publica.
-
//ZeroCOld Solved this challenge! ti s-a parut grea ?
-
Nu cred ca voi pune HINT pentru aceata, este prea usoara.
-
nice.. <frameset rows="0,*" frameborder="NO" border="0"> <frame name="topFrame" scrolling="NO" noresize src="top.html" > <frame name="mainFrame" src="http://cecray.[COLOR="Red"]5.1.54[/COLOR].hop.clickbank.net"> </frameset> <noframes> <body bgcolor="#FFFFFF" text="#000000"> Get Frames </body> </noframes> </html> DB Version ^ .
-
o intrebare: cuvantul este unul cunoscut, sau e doar ceva la intamplare ?
-
Hoooopa incep examenele Invatati toate formulele (la mate) si scrieti ABSOLUT tot ce stiti (ce va vine prin cap), totul se puncteaza . Bafta !!... ar fii frumos sa va postati si notele dupa ce se vor afisa, sa vedem cati "absolventi" avem pe aici
-
Felicitari master_of_puppets_jr ., daca ti s-a parut easy, mai pune si tu niste SQLi la challenges, sau altii, nu numai eu .
-
O noua competitie, care sper ca o sa va placa. - Sintaxele nu se vor face publice, se vor trimite prin PM ! - Postati aici doar un screen-shot ca dovada ca ati rezolvat (fara a se vedea rezolvarea) Cerere: Extrageti ce vreti . Dificultate:Easy /Medium Metoda: Union Based Vulnerable Parameter: http://www.health.gov.mv SURSA: HF Proof: ImageShack® - Online Photo and Video Hosting NOTA:: Injectia se va face DOAR pe parametrul dat de mine. Solvers master_of_puppets_jr
-
master_of_puppets_jr Soved this challenge !
-
Finally another pwned this ultra secured site Congratz, ZeroCold
-
O noua competitie, care sper ca o sa va placa. - Sintaxele nu se vor face publice, se vor trimite prin PM ! - Postati aici doar un screen-shot ca dovada ca ati rezolvat (fara a se vedea rezolvarea) Cerere: Extrageti ce vreti . Dificultate:Easy Metoda: Union Based Vulnerable Parameter: ƒiƒ‰ƒ‚ƒŠ@“Þ—Ç‚Ì•—‘*EŲĽÎ߯Äî•ñ‚ðرÙÀ²Ñ‚Å‚¨“Í‚¯ SURSA: HF Proof: http://imageshack.us/photo/my-images/804/naramori.png/ NOTA:: Injectia se va face DOAR pe parametrul dat de mine. Solvers master_of_puppets_jr ZeroCold
-
nice..cum vi s-a parut ?
-
O noua competitie, care sper ca o sa va placa. - Sintaxele nu se vor face publice, se vor trimite prin PM ! - Postati aici doar un screen-shot ca dovada ca ati rezolvat (fara a se vedea rezolvarea) Cerere: Extrageti ce vreti . Dificultate:Medium/Hard Metoda: Union Based Vulnerable Parameter: Mesquite Local News SURSA: HF Proof: ImageShack® - Online Photo and Video Hosting NOTA:: Injectia se va face DOAR pe parametrul dat de mine. Solvers denjacker tdxev
-
HINT ================== Dupa cum, am promis, am decis sa postez HINT, pentru aceasta competitie. Nu este grea, dar probabil v-at impodmolit la ceva nesemnificativ. Competia poate fii rezolvata in 3 feluri diferite, output-ul, aparand intr-un mod diferit la fiecare varianta. [*] Prima varianta, este cel mai usor de gasit, fapt dovedit in gasirea ei de catre 2 Solveri (pr00f, scorpy0n) . Aceasta consta in aparitia rezultatului generat de sintaxa, in eroarea SQL. Pasi: - Numarati Coloanele, folosind "order by" . - Enumerati-le, folosind "union select" . - Fiti atemti la ce comment-uri folositi . - Puneti o afirmatie negativa - Fiti atenti, unde se face output-ul: http://i.imgur.com/IUDR2.png (pr00f's) [*] A doua varianta, consta in aceeasi pasi folositi ca si la varianta 1, cu exceptia enumerarii coloanelor cu NULL. Coloanele vulnerabile vor trebui ghicite. [*] A treia varianta, consta in afisarea coloanelor vulnerabile pe pagina. Pentru aceasta, folositi HINT-ul de la varianta 2, in locul coloanei vulnerabile de la varianta 1 . Sper ca v-am putut ajuta. PENTRU INTREBARI, NELAMURIRI DESPRE SQL INJECTION, POSTATI AICI: http://rstcenter.com/forum/35718-sql-injection-%5B-help-thread-%5D.rst
-
coloanele le-a numarat bine, mi-a trimis ieri PM. // master_of_puppets_jr Solved this Challenge
-
Voi pune un hint "mai mare" ca al lui denjacker peste maxim 2 zile. Postati aici daca sunteti de acord cu aceasta decizie .