vLaDdO96
Active Members-
Posts
107 -
Joined
-
Last visited
-
Days Won
2
Everything posted by vLaDdO96
-
stiai cumva ce faceau butoanele inainte sa le apesi ?
-
OsyK = extremcs2 = alyutza owner onlyhack. mai vreti vreo lamurire acum ?
-
bai pula, cand veneai la mine si ma rugai sa te ajut sa scapi de sqli, cand ma rugai sa te ajut sa faci mail-spamming, acum nu ma mai cunosti ? mue !
-
razer_krait : eu sunt proof ala, si da, am facut o mica cacofonie. nu bag scuze penibile gen "scriam repede" sau alt fel de scuza inteligenta. asta e, am dat-o de gard cu o replica. alta problema ?
-
stiu lg-ul si nu e mare treaba. eu am x6 si sunt mai mult decat multumit de el. dar daca vrei sa faci treaba, pune-te pe un abonament cu net.
-
crezi ce plm vrei. uite sursa aici > http://pr00f.eu/download/vb.net/visit_me_v2_source_c0de.rar
-
da. setezi prostia aia cu "Wait between visiting" la cate secunde are bit.ly-ul, pt asteptare, si recomand putine proxyuri daca folosesti asta. din cauza system.threading.thread.sleep-ului, mananca multa memorie la pc si programul probabil va da cu not responding. dar el facand vizite in timpul acesta.
-
Description : Am refacut cacaciosul 'Visits maker' care face vizite pe baza proxy-urilor. Acum va puteti bucura de acest proaspat scos v2. Ce e nou ? Acum puteti importa o lista de proxy-uri cat vreti voi de mare, nu se mai limiteaza la 20 de proxy-uri, este nelimitat. Bagati 200-300 proxy-uri, scrieti link, apasati un buton si gata. Aici l-am testat. Doua liste de proxy-uri si doua click-uri. Sursa este facuta de la 0, nimic copiat din precedenta. (Ok, aceleasi comenzi, aceleasi cacaturi, dar scrise iar.). Faza e ca nu prea m-a interesat design-ul, desi am incercat sa il fac cat mai noob-friendly si simplu, iar daca va uitati in proprietatile lui, veti vedea ca nu l-am modificat in ResHacker sau alte prostii. Pictures : http://www.pr00f.eu/download/2010/12/Visit-me-v2-1.png http://www.pr00f.eu/download/2010/12/Visit-me-v2-2.png Scan : Download : Direct link @ pr00f's blog Enjoy
-
incercase exploit-urile direct pe ip, nu pe dns. si, doar asta stie sa faca? l-am googlit si numai exploituri pe baza de phpMyAdmin face, si astea identice.
-
stie / a auzit cineva de tipii / tipul astia / asta ? au / a incercat sa imi sparga blogul bazandu-se pe vulnerabilitate de tip phpMyAdmin. Ceea ce nu le-a reusit. i-am prins in 404 monitor si dupa m-am dus in cpanel. proxy privat de china. Host: 59.175.174.234 /w00tw00t.at.blackhats.romanian.anti-sec:) Http Code: 404 Date: Dec 07 15:04:36 Http Version: HTTP/1.1 Size in Bytes: 7891 Referer: - Agent: ZmEu /scripts/setup.php Http Code: 404 Date: Dec 07 15:04:39 Http Version: HTTP/1.1 Size in Bytes: 7892 Referer: - Agent: ZmEu /admin/scripts/setup.php Http Code: 404 Date: Dec 07 15:04:41 Http Version: HTTP/1.1 Size in Bytes: 7911 Referer: - Agent: ZmEu /admin/pma/scripts/setup.php Http Code: 404 Date: Dec 07 15:04:45 Http Version: HTTP/1.1 Size in Bytes: 7904 Referer: - Agent: ZmEu /admin/phpmyadmin/scripts/setup.php Http Code: 404 Date: Dec 07 15:04:47 Http Version: HTTP/1.1 Size in Bytes: 7898 Referer: - Agent: ZmEu Agent: ZmEu. daca ii cautati pe gugal, il gasiti pe zmeu zmecleu asta. la mine, a incercat nu mai putin de 40 de linkuri vuln de phpMyAdmin. nu i-a reusit nimic.
-
(numele e de cacat, stiu - la fel e si designul, nu m-am axat pe el.-) Make visits v1 Ce face ? Bagati o lista de proxy-uri (momentan numarul este limitat la 20), sau bagati manual proxy-urile pe care le doriti la pagina 'Proxy per Line' - daca folositi optiunea de a deschide un fisier text cu proxy-urile respective, se vor adauga singure in 'Proxy per Line' -, apasati un buton, si programul va v-a vizita site-ul ales de voi de 20 ori (adica de pe cele 20 de proxy-uri). Adica face atatea vizite pe cate proxy-uri ii bagati. 20 Pozeee ! : Scan : Download : Direct link @ pr00f's blog Original link
-
smechere, daca vorbesc despre program, nu crezi ca stiu despre ce e vorba ? doar ca postul era la panarama, si nu stateam sa explic fiecare cacat de functie. da-o-n plm.
-
[] Nu am gasit categorie necesara, asa ca postez aici. Aberand pe forum, vedeam cati haceri are romania. Aparuti peste noapte, zici ca-s vreun fel de gândaciuni gasite pe sub pat. Sa nu deviez de la subiect, revin unde eram. Si pe forum, am gasit niste specimene numite script-kiddies (prosti copii de 10-14 ani care se folosesc de programe ca sa gaseasca vulnerabilitati in site-uri si dupa zic “hacked by xyz”, unde “xyz” este necesar unui hacer, un nume de über-leet ca sa para mai agresiv). Printre acele programe necesare unui hacker script-kiddie, este Havij. Il gasiti de asemenea aici. Havij este un programel care face SQLi-ul manual sa para mai greu decat vulcanizarea unui prezervativ. Hum, ce face ? Prin apasarea unui buton reuseste injectia SQL fara probleme. Lasand la o parte acesti copilasi care reusesc sa ‘sparga’ site-uri cu ajutorul a n programe, sa revenim la cei care sunt mai ‘invechiti’ asa, si e mai grele cu pi-si-ul. So, in urmatoarele randuri gasim un frumos tutorial facut manual, de data asta . 1. Deschiderea executabilei. 2. Gasirea unui site vulnerabil. a. Deschidem pe gogu’ b. Introducem dork-ul pe care-l dorim (mai sus am folosit cel pentru ‘index.php?id=’) c. Click pe 185792365 linkuri si dupa testam manual daca site-ul este vulnerabil prin introducerea caracterului ” ‘ ” inainte de valoarea aflata dupa id= (in cazul de fata) d. Se incearca link urmator : Bensons, commercial and residential property construction, development and maintenance (credite lui Snoopy pentru gasirea SQLi-ului) e. Se pune apostroful dupa “id=” Ta-daam ! Ati gasit website vulnerabil ! 3. In Havij-ul deschis bagam link fara apostrof, se apasa “Analyze” si asteptam … Dupa ce asteptam, obtinem o abureala de text, ca urmatoarea : Havij 1.10 ready! Analyzing http://bensonbros.co.uk/newsdetail.php?id=69 Host IP: 62.249.212.194 Web Server: Apache/1.3.41 (Unix) PHP/5.2.10 mod_log_bytes/1.2 mod_bwlimited/1.4 mod_ssl/2.8.31 OpenSSL/0.9.8a Powered-by: PHP/5.2.10 Keyword Found: office Injection type is Integer DB Server: MySQL >=5 Selected Column Count is 9 Valid String Column is 2 Target Vulnerable Current DB: websyche_bensons Nu trebuie explicat nimic. Decat ca site-ul este vulnerabil si nenea Havij stie sa il sparga. 4. Click pe tab-ul “Tables” si dupa pe “Get tables” ca in imaginea urmatoare : 5. Ne dam cu capu’ de pereti vazand ca obtinem text cu rosu (textu’ cu rosu e de rau, nu ?). Can not get Count(table_name) of information_schema.tables Where table_schema=0x77656273796368655F62656E736F6E73 It seems information_schema table does not exist! Trying to guess tables! Vai, e grav ! Trebuie sa asteptam iar … 6. Cautam tabelele cu useri > “Get columns” > id, username, password > “Get data” > postam pe forum cum ca am ‘spart’ site-ul respectiv. The End. * Acest post este un pamflet si trebuie tratat ca atare. Original link : here P.s. : scuzati-ma ca am deformat pagina cu imaginile. P.s.2 : Repet : Acest post este un pamflet si trebuie tratat ca atare.
-
de curiozitate : l-ai hostat la hi2 ?
-
frumos. ce platforma folosesti ? p.s. : accepti afilieri ? ^^
-
pr00f's blog blogul l-am infiintat acum 3 zile, thema am gasit-o pe wp (cu cat mai simpla cu atat mai frumoasa), iar post-urile nu sunt multe. momentan nu prea am timp sa caut theme, sa postez cat mai mult, reclama, etc. sunt in perioada cu tezele si las putin blogging-ul si pc-ul la o parte pentru invatat. accept reprosuri.
-
t1byy, te-n pnm, eu ce am zis ?
-
NOUA DREAPTA :: Pentru Dumnezeu, Neam si Tara ! se poate exploata ?
-
f0e4c391a7c1d9bf316ddb1f8521528d:littledwarfs use gogu before post.
-
oamenilor, nu-mi sariti asa in cap. NU ESTE CONTUL / ID-ul meu. este un baiat pe care l-am prin in cookie grabber si asta am gasit in folderul Sent. deci nu sariti asa pe mine ca nu rezolvati nimic.
-
[Tut] Downloader builder+stub + killProc
vLaDdO96 replied to vLaDdO96's topic in Tutoriale in romana
nu, nu sunt nici un fel de vedeta, doar ca vroiam sa scap de acel nume. era vechi, si prea copilaros. prea Le3t. de aceea am schimbat nickname-ul. -
nu merge pe x64. ori nu a fost compilat bine, ori nu stiu ce are.